Home » Fachbeiträge » Weiterbildung/Awareness

Fachbeiträge

Menschliche und Roboterhand berühren Cloud Security Symbol

Das Identity- und Access Management wird künstlich intelligent

Künstliche Intelligenz krempelt das Identity- und Access-Management um. Sie vergibt Rechte klüger und schneller, spürt Anomalien früher auf und macht die Authentifizierung sicherer...

Visuelle Darstellung von einem Cybersecurity-Vorfall in einem Raum mit vielen Monitoren

Wenn nichts mehr geht

Viele IT-Verantwortliche erleben den Arbeitsalltag als eine ständige Krise – weil sich Probleme stapeln, Lösungen schwierig sind und die Ressourcen oft nicht ausreichen, um allen E...

Cyborg-Arzt mit verschränkten Armen.

Weiß die Maschine, was sie tut?

Wie können Sicherheit, Innovation und ethische Verantwortung im Gesundheitswesen miteinander verknüpft werden? Diese Fragen stehen im Mittelpunkt aktueller Diskussionen – und sie b...

Eine Menge von Menschen und einen rot ausgeleuchteten, der hervorsticht

Der Feind im eigenen Netzwerk

Insider-Bedrohungen sind eine der gefährlichsten Schwachstellen in der Cybersicherheit. Besonders alarmierend: Cyberkriminelle nutzen ausgefeilte Taktiken, um Mitarbeiter gezielt z...

Tablet wird geklickt von Businessman

Die große Audit-Prüfungspanik und wie man sie übersteht

Der Job des Informationssicherheitsbeauftragten (ISB) fordert Nerven, Technikverstand und Organisationstalent. Doch die wahre Prüfung ist das Audit. Hier zeigt sich, wer seine Haus...

Konzept von Post-Quantum-Kryptografie

Warum Quantenkryptografie jetzt auf die Agenda gehört

Quantencomputer stehen kurz davor, das Rückgrat heutiger Verschlüsselung zu brechen. Wer nicht frühzeitig handelt, riskiert katastrophale Datenverluste – und eine digitale Infrastr...

Glühendes Schloss/Kette

Ransomware und Malware-Attacken überleben durch Cyber Resilience

In Deutschland geriet der NIS2-Gesetzesentwurf Anfang dieses Jahres ins Stocken. Dringender Handlungsbedarf besteht jedoch weiterhin. Unternehmen wissen, Ransomware bleibt eine wei...

Cloud-Sicherheit

Cloud-Sicherheit mit BSI C5

Mit der Digitalisierung wächst die Nutzung von Cloud-Diensten – und mit ihr die Verarbeitung sensibler Kundendaten. Um die Sicherheit solcher Dienste zu bewerten, hat das Bundesamt...

Alle Beiträge

Kostenlose Webinare & Webkonferenzen

ISO 27001

ISOaaS – Der einfache und skalierbare Weg zur ISO 27001 Zertifizierung für KMU

Lernen Sie im Webinar, wie die Zertifizierung für die ISO 27001 und die NIS2-Konformität als Wachstumsmotor für KMUs dienen und neue Geschäftschancen eröffnen kann.

Webkonferenz IT-Sicherheit im Krankenhaus

Webkonferenz IT-Sicherheit im Krankenhaus

Cyberangriffe auf Kliniken nehmen zu – wie können Krankenhäuser ihre Systeme effektiv schützen? Die Webkonferenz "IT-Sicherheit im Krankenhaus" zeigt praxisnahe Strategien und Tech...

Angriffserkennung

Speedwebkonferenz Angriffserkennung – Sechs Lösungen in 100 Minuten

Die Speedwebkonferenz „Angriffserkennung“ beleuchtet moderne Strategien zur frühzeitigen Erkennung und Abwehr von Cyberbedrohungen – von KI-gestützter Phishing-Abwehr und Managed D...

Angekündigte Webinare & Webkonferenzen

Unified Endpoint Management

14.05.2025 – Webinar-Thementag UTM (Unified Threat Management) (Ankündigung)

Mit diesem Konzept haben Teilnehmer die Möglichkeit, verschiedene Lösungen direkt miteinander zu vergleichen, ohne sich auf ein einzelnes Webinar mit einem Anbieter beschränken zu ...

Sichere E-Mail-Kommunikation

08.07.2025 – Webinar-Thementag E-Mail-Security / Sichere Kommunikation (Ankündigung)

Mit diesem Konzept haben Teilnehmer die Möglichkeit, verschiedene Lösungen direkt miteinander zu vergleichen, ohne sich auf ein einzelnes Webinar mit einem Anbieter beschränken zu ...

Cybersecurity-Konzept

15.07.2025 – Webkonferenz Endpoint Security (Ankündigung)

Bei unserer Webkonferenz "Endpoint Security" zeigen wir an einem Vormittag bis zu sieben Lösungen/Dienstleistungen zum entsprechend ausgeschriebenen Oberthema. Eingeleitet wird der...

Downloads

Cover IT-SICHERHEIT 2/2025

IT-SICHERHEIT 2/2025 – Schwerpunkt OT-Security

Cover IT-Sicherheit Special IT-Sicherheit im Gesundheitswesen

Special IT-Sicherheit im Gesundheitswesen

Cover IT-SICHERHEIT 1/2025

IT-SICHERHEIT 1/2025 – Schwerpunkt Bedrohungsmanagement

Aktuelles

Bedrohungslage Ransomware

Virtuelle Tarnkappe: Ransomware unter dem Radar

Eine virtuelle Maschine als Einfallstor, Social Engineering am Telefon und legitime Fernwartungstools: Die Cybercrime-Gruppe 3AM hat ihre Methoden weiterentwickelt. In der neuen An...

Ein goldenes geschütztes Datenschutz-Symbol

Schlag gegen Lumma-Infostealer – ein Nadelstich mit Wirkung?

Mit einer konzertierten Aktion haben Ermittler von Europol, FBI und Microsoft der Malware-as-a-Service-Plattform Lumma Stealer einen empfindlichen Schlag versetzt. Zwar bleibt ein ...

Gefälschte Zoll-SMS

Zolltricks und Tariftäuschung – Wie Online-Betrüger das Handelschaos für sich nutzen

Zolltarife sind längst nicht mehr nur ein Thema für Finanzabteilungen und Logistikexperten. In den Vereinigten Staaten entdecken Cyberkriminelle derzeit ein neues Einfallstor: das ...

Unsere Anbieter

Finden Sie die besten Lösungen für Ihr Unternehmen!