IT-SICHERHEIT 4/2024 - Aktuelle Ausgabe

Effizienteres ISMS durch KI

Lesen Sie jetzt die aktuelle Ausgabe der IT-SICHERHEIT! 

Zum kostenlosen E-Magazin

Slider Webkonferenz auf Laptop - Mobile Ansicht

Webinare und Webkonferenzen

Jetzt für 0,- Euro anmelden!

Zu den Terminen

Mann vor Flipchart. Vor ihm Zuhörer und Zuhörerinnen - Mobile Ansicht

Online-Schulungen und Seminare

Jetzt anmelden!

Zu den Terminen

Aktuelles

Dokumentenmanagement und Datenschutzsymbol

Wie sich mit DMS die Löschfristen der DSGVO sicher managen lassen

Die Datenschutz-Grundverordnung (DSGVO) macht die Einhaltung von Löschfristen zu einem entscheidenden Faktor im Umgang mit sensiblen Daten. Verstöße können Unternehmen teure Strafe...

Active Directory

Wie Active-Directory-Sicherung die Cyber-Resilienz stärkt

Mit der zunehmenden Digitalisierung betrieblicher Prozesse steigt die Bedeutung von operativer und Cyber-Resilienz. Angriffe auf Identity-Systeme, insbesondere in Verbindung mit Ra...

Hand präsentiert Zertifizierungs-Symbol

Warum Zertifizierungen allein nicht ausreichen

Die Cyberangriffe der letzten Monate haben gezeigt, dass auch Schwachstellen in Prozessen und Anwendungen von Dienstleistern ein Risiko für die Sicherheit von Organisationen darste...

Eingang it-sa 2023

Hier kommen IT-Sicherheitsanbieter und Experten zusammen

Die it-sa 2024 bietet als zentrale Plattform für IT-Sicherheit umfassende Informations- und Austauschmöglichkeiten. Mit der Kombination aus Messe, Kongress und digitaler Plattform ...

Datenverlust Konzept

Schaden durch Datenverlust oft fehleingeschätzt

Daten sind nicht nur wertvoll, sie können auch gefährlich werden. In falschen Händen können sensible Informationen wie Logindaten oder Kundeninformationen ein Unternehmen ruinieren...

AI, Artificial Intelligence concept

Deutschland bewertet KI als Top-Zukunftstechnologie

Ist Künstliche Intelligenz Hype oder Zukunftstechnologie? Laut einer Untersuchung zum Berliner AI & Data Summit halten 73 Prozent der Unternehmen und 63 Prozent der Bevölkerung KI ...

Webinare & Webkonferenzen

Datensicheres Zugangssystem

Lückenlose Sicherheit dank einheitlichem Zugangssystem

Die Teilnehmer erfahren hier, wie RFID-Leser einheitliche Zutritts- und Zugangskontrollen für maximale Sicherheit und NIS-2-Konformität bieten.

Backup

Webkonferenz BCM (Business Continuity Management)/Backup

In der Webkonferenz werden verschiedene Aspekte des Business Continuity Managements (BCM) und der Datensicherheit aufgezeigt. Die strategische Bedeutung von Backups für die Aufrech...

Cybersecurity

Speedwebkonferenz KRITIS

In der Speedwebkonferenz KRITIS werden in 100 Minuten neben einer Keynote sechs innovative Lösungen präsentiert, wobei jede Lösung in einem kompakten 10-Minuten-Format vorgestellt ...

Neueste Fachbeiträge

Hand präsentiert Zertifizierungs-Symbol

Warum Zertifizierungen allein nicht ausreichen

Die Cyberangriffe der letzten Monate haben gezeigt, dass auch Schwachstellen in Prozessen und Anwendungen von Dienstleistern ein Risiko für die Sicherheit von Organisationen darste...

Justitia-Statue

Warum Unternehmen ein ISMS brauchen

Die Implementierung eines Informationssicherheits-Managementsystems (ISMS) ist für viele Unternehmen heute unerlässlich, um die zahlreichen neuen Gesetze im Bereich der Cybersicher...

Gesundheits-App

Digitale Gesundheitsförderung und mobile Sicherheit

Die Gesundheitsförderung durch Apps ist auf mobilen Endgeräten allgegenwärtig geworden. Von Fitnesstracking über Ernährungsberatung bis hin zur Unterstützung bei der Krankheitsther...

Whitepaper, E-Books und mehr

IT-Sicherheit 4/2024

IT-SICHERHEIT 4/2024

Telematik

Whitepaper: Telematikinfrastruktur 2.0 für ein sicheres Gesundheitswesen

Whitepaper: Fünf gute Gründe für MDR-Services

Newsletter Anmeldung

Abonnieren Sie jetzt die IT-SICHERHEIT News und erhalten Sie alle 14 Tage aktuelle News, Fachbeiträge, exklusive Einladungen zu kostenlosen Webinaren und hilfreiche Downloads!

Newsletter abonnieren

Meistgelesene Fachbeiträge

Wie sich 5G-Netze sicher betreiben lassen

Mit dem Einsatz von privaten 5G-Netzen ergeben sich neue Anforderungen - Aktuell steigt in der Industrie die Nachfrage nach 5G-Netzen, mit denen sich Effizienzgewinne durch Automat...

Keycloak: Log-In und SSO machen noch kein IAM

Auf der Suche nach einem kostenfreien Tool für Authentifizierung und Single Signon (SSO) landen viele Entwickler bei Keycloak, einem Open Source Authentifizierungstool für Entwickl...

Der Konkurrenz immer einen Schritt voraus – dank stetiger Informationssicherheit

Seit über 15 Jahren ist es das Ziel der CONTECHNET Deutschland GmbH, Organisationen zu mehr Widerstandsfähigkeit zu verhelfen. Im Juli startet der deutsche Softwarehersteller die „...