Künstliche Intelligenz (KI) und Machine Learning sind mittlerweile ein essenzieller Bestandteil der Cybersicherheit. Allerdings nutzen auch Angreifer diese Techniken mit zunehmende...
IDS im Einsatz: Schutz für Energieanlagen
Die Cyberangriffe auf Energieversorger haben eine alarmierende Entwicklung gezeigt. Seit den Attacken auf das ukrainische Stromnetz bis zu den jüngsten Vorfällen in Dänemark ist kl...
Digitale Gesundheitsförderung und mobile Sicherheit
Die Gesundheitsförderung durch Apps ist auf mobilen Endgeräten allgegenwärtig geworden. Von Fitnesstracking über Ernährungsberatung bis hin zur Unterstützung bei der Krankheitsther...
E-Mail war gestern
In der heutigen Geschäftswelt, in der schnelle und effektive Kommunikation unerlässlich ist, setzen viele Unternehmen neben der guten alten E-Mail auch auf Messenger-Dienste. Doch ...
Threat-Informed Defense in a Nutshell
Obwohl Organisationen seit Jahren kontinuierlich mehr in ihre Sicherheit investieren, werden sie häufiger Opfer von Cyberangriffen. Hohe Investitionen in Cybersicherheit führen nic...
Mit Zero-Trust-Segmentierung NIS2-ready werden
Die NIS-2-Richtlinie schreibt Cyber-Risikomanagement und Systeme zur Angriffserkennung vor. Da beides eng verzahnt arbeiten muss, ist ein Plattform-Ansatz empfehlenswert. Welche Se...
Archivierung und Verschlüsselung von Business-E-Mails für Unternehmen
Ohne E-Mail läuft in Unternehmen nichts: Laut IT-Branchenverband BITKOM gehen in deutschen Unternehmen täglich durchschnittlich 40 E-Mails pro Postfach ein. Dabei tauschen Mitarbei...
Passwortlos und trotzdem sicher?
Das Passwort ist in die Jahre gekommen und gilt zunehmend als unsicher. Die Herausforderung, vor der viele Unternehmen nun stehen, ist nun, die Authentifizierung sicher zu machen, ...
Die Webkonferenz zeigt praxisnah, wie Unternehmen ihre Microsoft-365-Umgebung umfassend schützen, Ausfallrisiken minimieren und gleichzeitig die Produktivität steigern können. Von ...
16.10.2025
|
10:00
Uhr
Speedwebkonferenz: Zero Trust – Der Schlüssel zur Resilienz
Bei der Speedwebkonferenz dreht sich alles um Zero Trust als zentrales Konzept moderner Cybersicherheit. In kompakten Vorträgen erfahren Sie, wie Identitäts- und Zugriffsmanagement...
25.09.2025
|
09:00
Uhr
Webkonferenz Malware – Prävention und Beseitigung – Lösungen im Fokus
Die Webkonferenz beleuchtet aktuelle Cyber-Bedrohungen und zeigt praxisnahe Strategien zur Abwehr. Erleben Sie Vorträge von führenden IT-Sicherheitsexperten zu KI-Phishing, Cyber-R...
23.09.2025 – Webkonferenz IT-Sicherheit im Krankenhaus (Ankündigung)
Bei unserer Webkonferenz "IT-Sicherheit im Krankenhaus" zeigen wir an einem Vormittag bis zu acht Lösungen/Dienstleistungen zum entsprechend ausgeschriebenen Oberthema. Eingeleitet...
25.09.2025 – Webkonferenz Malware – Prävention und Beseitigung (Ankündigung)
Bei unserer Webkonferenz "Malware – Prävention und Beseitigung" zeigen wir an einem Vormittag bis zu sieben Lösungen/Dienstleistungen zum entsprechend ausgeschriebenen Oberthema. E...
Mit diesem Konzept haben Teilnehmer die Möglichkeit, verschiedene Lösungen direkt miteinander zu vergleichen, ohne sich auf ein einzelnes Webinar mit einem Anbieter beschränken zu ...
Digitale Souveränität zählt zu den Top-Themen der IT-Sicherheit. Unser Download-Artikel zeigt in einem praxisnahen 5-Stufen-Modell, wie CISOs Abhängigkeiten reduzieren und Souverän...
In der Bundestagsanhörung zum NIS2-Umsetzungsgesetz warnt der Telekommunikationsverband VATM vor einem überbordenden Bürokratieapparat. Statt paralleler Strukturen in Bund und Länd...
Warum Multi-Vendor-Strategien die Zukunft sind
Der europäische Data Act zwingt Cloud-Anbieter, den Wechsel zwischen Plattformen zu erleichtern. Für Unternehmen und Managed Service Provider ist das eine historische Chance: Wer s...
KI im Klassenzimmer: 41 Prozent der Schulen melden bereits Cybervorfälle
Eine neue Studie zeigt: Der Einsatz von künstlicher Intelligenz in Schulen wächst rasant – doch die Cybersicherheit hält nicht Schritt. Bereits 41 Prozent der befragten Bildungsein...