
Breiter Überblick – IT-Defense 2025 in Leipzig
Öffentliche Sicherheit Nr. 5-6 2025 / Bundesministerium für Inneres
– Von aktuellen Problemen der IT-Sicherheit bis zu speziellen Anwendungsfragen…
Erfahren Sie aus erster Hand, wie unsere Experten bei cirosec die aktuellen Entwicklungen in der Informationssicherheit analysieren und bewerten. Verpassen Sie nicht die Gelegenheit, von ihrem Fachwissen zu profitieren und Ihr Verständnis für Informationssicherheit zu vertiefen.

Öffentliche Sicherheit Nr. 5-6 2025 / Bundesministerium für Inneres
– Von aktuellen Problemen der IT-Sicherheit bis zu speziellen Anwendungsfragen…

iX 04/25 – Was braucht man, um nach einem Cybervorfall schnell einen IT-Notbetrieb aufzusetzen? Und wie schützt man sich vor KI-generierter Realitätsverzerrung? Linus Neuman und Winn Schwartau gaben Antworten.

iX 04/25 – Application Security Posture Management liefert eine einheitliche Sicht auf die Sicherheit von inhouse entwickelten Anwendungen. ASPM-Tools erfassen die Anwendungen automatisch und vereinheitlichen das Schwachstellenmanagement.

www.swr.de, 02. April 2025 – Hacker erpressen Firmen in Heilbronn und Neckarsulm

17. Februar 2025 – Was war im vergangenen Jahr die größte IT-Bedrohung? Schwachstellen beim Menschen, meint Paula Januszkiewicz am Rande der IT-Defense-Konferenz in Leipzig. Denn die wurden von dank KI gut geschriebenen Phishingmails überrascht. Die IT-Sicherheitsexpertin fordert einen Fokus auf Bedrohungserkennung und erklärt, was Einzelne gegen IT-Angriffe auch im privaten Bereich tun können.

iX 10/24 – Personal- und Ressourcenknappheit verhindern oft, dass Unternehmen in der Lage sind, ihre IT rund um die Uhr auf Anomalien und IT-Sicherheitsvorfälle zu überwachen. Dafür hat sich in den letzten Jahren ein ganzer Markt an Dienstleistern etabliert.

SWR aktuell, 07. Oktober 2024 – Starke Zunahme von Cyber-Attacken

Heilbronner Stimme, 24. September 2024 – Die Heilbronner IT-Spezialisten von cirosec beraten Unternehmen zu Sicherheitsfragen und Gegenmaßnahmen.

iX Spezial 2024 – Haben Ransomwareerpresser alle Daten im Unternehmen verschlüsselt und womöglich vorher noch kopiert, können die Opfer nur noch reagieren. Wer auf einen Ernstfall jedoch schon vorbereitet ist, spart sich einiges an Stress, Geld und Zeit bis zur Wiederaufnahme der Geschäftstätigkeit.