Wir qualifizieren die Digitalwirtschaft – seit 20 Jahren.
Seit 20 Jahren steht die Bitkom Akademie für Exzellenz in der digitalen Weiterbildung. Mit über 400 Kursen jährlich stärkt sie Fach- und Führungskräfte für die Zukunft der Digitalw...
Weiterbildungsstrategien zwischen Regulatorien und Praxis
Die Anforderungen an Chief Information Security Officers (CISOs) wachsen stetig. Neue Regulierungen, technologische Entwicklungen und komplexe Bedrohungen erfordern gezielte Weiter...
Herausforderungen für moderne Cyberabwehr
Die Digitalisierung und technologische Innovationssprünge verändern die Cybersicherheitslandschaft grundlegend. Der „Digital Trust Insights 2025“-Report von PwC zeigt, dass Cyberri...
Weiterbildung als Schlüssel zur sicheren Industrie
Industrielle Steuerungssysteme (Industrial Control Systems, ICS) sind essenziell für die Automatisierung und Überwachung technischer Prozesse in der Energieversorgung, der Produkti...
Mit Tabletop-Übungen auf den Ernstfall vorbereiten
Im Rahmen von Tabletop-Übungen werden Szenarien simuliert und geplante Reaktionsmaßnahmen durchgespielt. So können Unternehmen ihre Handlungsfähigkeit und die Effektivität ihrer Pr...
Mit Zero-Trust-Segmentierung NIS2-ready werden
Die NIS-2-Richtlinie schreibt Cyber-Risikomanagement und Systeme zur Angriffserkennung vor. Da beides eng verzahnt arbeiten muss, ist ein Plattform-Ansatz empfehlenswert. Welche Se...
Die menschliche Dimension der Cybersicherheit
User-Centric Security-Awareness betont die Rolle des Menschen in der Cybersicherheit. Erfolgreiche Sicherheitsstrategien integrieren menschliche Fähigkeiten in Technologien und Too...
In diesem Vortrag erfahren Sie, wie Sie NIS2-Pflichten in echte operative Handlungsfähigkeit übersetzen – mit einem europäischen MXDR Ansatz, der volle Transparenz, souveräne Daten...
09.04.2026
|
10:00
Uhr
Webinar-Thementag: KI-Lösungen im Kontext IT-Sicherheit
Künstliche Intelligenz verändert die IT-Sicherheit grundlegend – doch mit den Chancen wachsen auch die Risiken. Unser Webinar-Thementag zeigt, wie Sie KI-Lösungen sicher einsetzen ...
26.03.2026
|
09:00
Uhr
Webkonferenz KRITIS absichern
Kritische Infrastrukturen stehen verstärkt im Visier von Cyberkriminellen – wirksame Schutzmaßnahmen sind daher unverzichtbar. Unsere Webkonferenz zeigt praxisnah, wie KRITIS-Betre...
Downloaden Sie die IT-SICHERHEIT 1/2026 und verschaffen Sie sich einen Überblick über die drängendsten Sicherheitsthemen – von NIS-2-Compliance bis zur Cyberabwehr im Zeitalter kün...
IT-SICHERHEIT 6/2025 – Schwerpunkt Identity- und Access-Management
Laden Sie jetzt die aktuelle Ausgabe herunter und erfahren Sie, wie Identity- und Access-Management zur zentralen Verteidigungslinie wird – von schlanken IAM-Strukturen über Zero-T...
IT-SICHERHEIT 5/2025 – Schwerpunkt: it-sa 2025
Sichern Sie sich die IT-SICHERHEIT 5/2025 als PDF: Mit exklusiver Messevorschau zur it-sa 2025 und praxisnahen Beiträgen zu KI-Sicherheit, Blackout-Resilienz und der neuen Rolle de...
Cyberkriminelle richten ihren Blick zunehmend auf Apple-Systeme. Neue Analysen zeigen, dass Angreifer gezielt macOS-Nutzer mit Social-Engineering-Techniken wie ClickFix und neuen I...
Globales Malvertising auf dem Vormarsch
Gefälschte Investmentempfehlungen von Herbert Grönemeyer oder Hasso Plattner locken Opfer in groß angelegte Onlinebetrügereien. Eine aktuelle Analyse zeigt: Hunderte koordinierte M...
Warum Unternehmen jetzt im Fadenkreuz stehen
Zero-Day-Angriffe treffen immer häufiger nicht Endnutzer, sondern betriebliche Infrastrukturen. Der neue Bericht von Google zeigt einen strukturellen Wandel: Sicherheits- und Netzw...