Bleiben Sie up-to-Date mit unseren neuesten Whitepapern und Webinaren!Whitepaper- und Webinar-Update NL
Bleiben Sie mit dem Newsletter von Security-Insider auf dem Laufenden.
Im Browser öffnen
Facebook Icon
X Icon
XING Icon
LinkedIn Icon
YouTube Icon

Ihr Whitepaper- und Webinar-Update

PodcasteBooksWhitepaperWebinare
 
 
Gesponsert
KI-gestützte Security Operations

Der essenzielle Leitfaden für das Agentic SOC

Untersuchungen warten auf Analysten. Alarme stapeln sich. Dieses Whitepaper zeigt, warum das kein Tool-, sondern ein Strukturproblem ist – und wie Security funktioniert, wenn Arbeit sofort beginnt. Weiterlesen
 
 

Das neueste redaktionelle eBook

 
Gesponsert
Die Umsetzung der NIS-2-Richtlinie ist kein Hexenwerk

In zehn Schritten Zur NIS-2-Konformation

Die NIS-2-Richtlinie ist nun auch in Deutschland Gesetz. Sie soll das Cybersicherheitsniveau des EU-Wirtschaftsraums stärken – ein dringend nötiges Vorhaben. Dieses eBook erläutert die zehn Schritte, um NIS-2-Konformität zu erreichen. Weiterlesen
 

Die interessantesten Whitepaper

 
Gesponsert
Risiken erkennen, bevor es andere tun

Wie angreifbar ist Ihre IT wirklich?

Erfahren Sie im Whitepaper, wie Sie Ihre vorhandene Angriffsfläche sichtbar machen, Risiken richtig einordnen und bestehende Sicherheitsmaßnahmen unter realistischen Bedingungen überprüfen. Weiterlesen
 
 
Technology-Update für IT-Manager (erschienen 04/2026)

CIO BRIEFING Ausgabe 123

++ Wie wähle ich das richtige LLM?++ So sprengt das KI-Inferencing die Cloud-Budgets++ Windows Backup for Organizations beschleunigt die Wiederherstellung++ Gleichstrom bei minus 200 Grad im Rechenzentrum++ Weiterlesen
 
 
Gesponsert
Der Mensch im Fokus der Cybersecurity

Warum menschliches Verhalten zur Sicherheitsfrage wird

Menschliches Verhalten bleibt ein zentraler Risikofaktor für Cybersecurity. Dieses Whitepaper zeigt, wo Risiken entstehen, warum sie oft unterschätzt werden und wie Unternehmen menschliche Faktoren besser verstehen können. Weiterlesen
 
 
Gesponsert
KI in Security Operations

Wie Mensch und KI Security gemeinsam stärken

KI verändert Security Operations. Dieses Whitepaper zeigt, wie Unternehmen den Einsatz von KI bewerten, wo Chancen gesehen werden und warum das Zusammenspiel von Mensch und KI entscheidend für wirksame Security-Prozesse bleibt. Weiterlesen
 
 
Gesponsert
Ein praktischer Leitfaden

Bewältigung von Endpoint-Security-Herausforderungen

Endpoints sind ein zentrales Ziel moderner Angriffe. Dieses Whitepaper zeigt, warum klassische Ansätze an Grenzen stoßen und wie Erkennung, Kontext und Priorisierung helfen, Risiken besser zu bewerten. Weiterlesen