Home » Cybersecurity

Fachbeiträge

Rote Vorhängeschlösser, die in einer digitalen Umgebung schweben und Cybersicherheit symbolisieren

BSI fordert neuen 360-Grad-Ansatz für Cybersicherheit

Digitale Abhängigkeiten und Cyberangriffe – nicht selten staatlich gesteuert – setzen Deutschland zunehmend unter Druck. BSI-Präsidentin Claudia Plattner präsentiert deshalb ein ne...

Internationaler Schlag gegen Kreditkartenbetrug: 18 Festnahmen bei „Operation Chargeback“

Deutsche und internationale Ermittler sind am 4. November gegen drei weltweit operierende Betrugs- und Geldwäschenetzwerke vorgegangen. Die Beschuldigten sollen über Jahre hinweg M...

Internet Of Things (IOT) Konzept

Wie IoT den Alleinarbeiterschutz revolutioniert

Von der stillen Gefahr zur smarten Reaktion: Warum vernetztes Notfallmanagement in der Alleinarbeit zum Sicherheitsstandard werden muss und welche Rolle dabei IoT-Lösungen spielen.

Konzept zur digitalen Darstellung von Cyberkriminalität

Wie Angreifer vorgehen und Sie sich schützen können

Cyberkriminelle entwickeln ihre Methoden immer weiter, und das rasanter denn je. Effektiv verteidigen kann sich nur, wer die neuesten Taktiken kennt. Im Cybercrime-Trends-Report 20...

Das NIS2 Gesetz, Cybersecurity in Europa

NIS2: Kritische Überlegungen für technische Leiter

Die Verzögerungen bei der Umsetzung der NIS2-Richtlinie könnten sich als unerwartete Gelegenheit für Unternehmen erweisen. Denn IT-Teams erhalten durch die Verschiebung wertvolle Z...

SAP

SAP Security in der Praxis: 4 Schritte zum Erfolg – am besten mit einem SOC

In der modernen Geschäftswelt, in der Technologien eine zentrale Rolle spielen, haben Unternehmen längst erkannt, dass sie passgenaue Security-Konzepte benötigen. Doch je weiter di...

PENETRATION TEST inscription, cyber security concept. 3d illustration

Penetrationstests: Verborgene Schwachstellen offenlegen

Mit der zunehmenden Digitalisierung sind Netzwerksicherheit und Schutz sensibler Daten entscheidend. Penetrationstests, simulierte Angriffe auf IT-Infrastrukturen, sind zentral, um...

Cybercrime-Trends

Wachsenden KI-Risiken mit einer Human Firewall begegnen

Die Landschaft der Cyber-Bedrohungen entwickelt sich rasant weiter, vorangetrieben durch den zunehmenden Einsatz von KI. Diese Technologie eröffnet Cyberkriminellen neue Möglichke...

Airlock

Wie Sie Identitätszentrierte Zero Trust Architekturen umsetzen

Einen Graben ziehen und seine Burg mit hohen Mauern schützen – so war IT-Sicherheit früher. Doch finstere Kastelle gibt es schon lange nicht mehr und auch in der IT-Security ist de...

Hacker at work

Mehr Schäden durch Organisierte Kriminalität

Der Digitalverband Bitkom hat mehr als 1.002 Unternehmen quer durch alle Branchen repräsentativ zum Thema Wirtschaftsschutz befragen lassen. Rund drei Viertel (72 Prozent) aller Un...

Alle Beiträge

Whitepaper, E-books und mehr

Künstliche Intelligenz (KI) in der Videosicherheitstechnik

Künstliche Intelligenz (KI) in der Videosicherheitstechnik

Peri­me­ter­si­cher­heit

Peri­me­ter­si­cher­heit

Sicherheit für kritische Infrastrukturen

Sicherheit für kritische Infrastrukturen

Aktuelles

Konzept von Datenschutz, DSGVO

BvD-Verbandstage 2026: Datenschutz wird zur Zukunftsfrage

Mit seinen Verbandstagen 2026 versammelt der BvD die Datenschutz-Community in Berlin. Im Fokus stehen nicht nur regulatorische Entwicklungen, sondern auch die wachsende Verzahnung ...

abstrakte Darstellung von Quantum Computing

Weltquantentag 2026: Zwischen Durchbruch und Sicherheitsrisiko

Am 14. April rückt der Weltquantentag erneut eine Technologie ins Rampenlicht, die gleichermaßen fasziniert und beunruhigt. Während Quantencomputer enorme Innovationspotenziale ver...

Wasserstoff Moleküle

Wasserstoff im Meta-Faktencheck:

Wasserstoff gilt als strategischer Baustein der Energiewende. Doch wo liegt sein tatsächlicher Nutzen? Eine umfassende Meta-Analyse des Fraunhofer ISI bringt Ordnung in die Debatte...

Unsere Anbieter

Finden Sie die besten Lösungen für Ihr Unternehmen!