Slider IT-SICHERHEIT 1/2026 - Mobile Ansicht

Monitoring und Incident-Management mit Open Source

Lesen Sie jetzt die aktuelle Ausgabe der IT-SICHERHEIT! 

Zum Download

Superheld zeigt beide Daumen nach oben - Desktop-Ansicht

Awareness-Training: Der Weg zum Cyberhero

Das E-Learning für nachhaltige Awareness in der IT-Sicherheit!

Jetzt testen!

Mobile Slider Webkonferenz auf Laptop

Webinare und Webkonferenzen

Jetzt für 0,- Euro anmelden!

Zu den Terminen

Aktuelles

Menschliche Hand am Laptop tippt auf einen Button mit der Bedeutung KI-Projekte

Unternehmen genehmigen KI-Projekte trotz Sicherheitsbedenken

Eine neue Studie von TrendAI zeigt, was viele Sicherheitsverantwortliche längst ahnen: Der Druck, KI einzuführen, ist größer als der Wille, sie abzusichern.

Endpoint Security

Malware greift 1.200 Apps an

Eine neue Sicherheitsstudie zeigt: Cyberkriminelle verlagern Angriffe zunehmend auf mobile Endgeräte. Weltweit sind über 1.200 Banking- und Finanz-Apps betroffen – mit drastisch st...

IT-Beschaffung

Einheitliche Open-Source-Beschaffung bringt Rechtssicherheit

Neue Vertragsstandards sollen die IT-Beschaffung der öffentlichen Hand vereinfachen, beschleunigen und rechtlich absichern. Bund, Länder und Kommunen erhalten erstmals einheitliche...

Freundlicher Roboter mit einem gruseligen Schatten im Hintergrund

Die Agenten-Lücke

Der EU AI Act reguliert KI-Modelle anhand ihrer Trainingsrechenleistung – doch autonome KI-Agenten hebeln diesen Ansatz aus. Über Protokolle wie Anthropics MCP oder Googles A2A ver...

Schutzschild mit EU-Flagge

Wie Unternehmen NIS-2 und CRA gemeinsam umsetzen können

Mit dem NIS-2-Umsetzungsgesetz und dem Cyber Resilience Act (CRA) verschärft die EU ihre Anforderungen an die Cybersicherheit deutlich. Erstmals greifen organisatorische Schutzmaßn...

Open Source Code

Wie NIS-2 und CRA die Spielregeln für Open-Source-Software neu definieren

Open-Source-Software (OSS) ist das Betriebssystem der digitalen Transformation in Europa. Seine Attraktivität ist unbestritten und der Vormarsch unaufhaltsam: Unternehmen setzen au...

Webinare & Webkonferenzen

Lupe liegt über Passwortdaten

Eure Passwörter sind überall – vorbei an SOC und Firewall

SOC und Firewalls schützen Netzwerke – aber nicht vor Passwörtern im Klartext. In E-Mails, Dokumenten und Ticketsystemen schlummern oft unbemerkt Zugangsdaten, die Angreifern Tür u...

Digitales NIS2-Cybersicherheitskonzept mit holografischer Erde und EU-Sternen, die über einer Hand vor futuristischem Technologiehintergrund schweben.

Europäische MXDR: Klarheit, Kontrolle, NIS2-Erfüllung

In diesem Vortrag erfahren Sie, wie Sie NIS2-Pflichten in echte operative Handlungsfähigkeit übersetzen – mit einem europäischen MXDR Ansatz, der volle Transparenz, souveräne Daten...

Mobile Security

Crashkurs: Effektives Sicherheitsmanagement für Mobilgeräte

Unkontrollierte Mobilgeräte zählen zu den größten Sicherheitsrisiken im Unternehmen – von Datenverlust bis zum DSGVO-Bußgeld. Dieses Webinar zeigt praxisnah, wie Mobile Device Mana...

Neueste Fachbeiträge

Freundlicher Roboter mit einem gruseligen Schatten im Hintergrund

Die Agenten-Lücke

Der EU AI Act reguliert KI-Modelle anhand ihrer Trainingsrechenleistung – doch autonome KI-Agenten hebeln diesen Ansatz aus. Über Protokolle wie Anthropics MCP oder Googles A2A ver...

Schutzschild mit EU-Flagge

Wie Unternehmen NIS-2 und CRA gemeinsam umsetzen können

Mit dem NIS-2-Umsetzungsgesetz und dem Cyber Resilience Act (CRA) verschärft die EU ihre Anforderungen an die Cybersicherheit deutlich. Erstmals greifen organisatorische Schutzmaßn...

Open Source Code

Wie NIS-2 und CRA die Spielregeln für Open-Source-Software neu definieren

Open-Source-Software (OSS) ist das Betriebssystem der digitalen Transformation in Europa. Seine Attraktivität ist unbestritten und der Vormarsch unaufhaltsam: Unternehmen setzen au...

Whitepaper, E-Books und mehr

Cover IT-SICHERHEIT 1/2026

IT-SICHERHEIT 1/2026 – Schwerpunkt NIS-2 und CRA

Downloaden Sie die IT-SICHERHEIT 1/2026 und verschaffen Sie sich einen Überblick über die drängendsten Sicherheitsthemen – von NIS-2-Compliance bis zur Cyberabwehr im Zeitalter kün...

Cover IT-SICHERHEIT 6/2025 - Schwerpunkt Identity- und Access-Management

IT-SICHERHEIT 6/2025 – Schwerpunkt Identity- und Access-Management

Laden Sie jetzt die aktuelle Ausgabe herunter und erfahren Sie, wie Identity- und Access-Management zur zentralen Verteidigungslinie wird – von schlanken IAM-Strukturen über Zero-T...

Cover IT-SICHERHEIT 5/2025 - Schwerpunkt it-sa 2025

IT-SICHERHEIT 5/2025 – Schwerpunkt: it-sa 2025

Sichern Sie sich die IT-SICHERHEIT 5/2025 als PDF: Mit exklusiver Messevorschau zur it-sa 2025 und praxisnahen Beiträgen zu KI-Sicherheit, Blackout-Resilienz und der neuen Rolle de...

Newsletter Anmeldung

Abonnieren Sie jetzt die IT-SICHERHEIT News und erhalten Sie alle 14 Tage aktuelle News, Fachbeiträge, exklusive Einladungen zu kostenlosen Webinaren und hilfreiche Downloads!

Newsletter abonnieren

Meistgelesene Fachbeiträge

Ein blaues Bild mit technischem Thema zeigt eine Lupe, einen Stapel Datenträger und ein Schild mit einem Vorhängeschloss als Symbol für Sicherheit. Dies spiegelt den Weg „In zwölf Schritten zum ISMS“ wider, alles überlagert auf einem Leiterplattenhintergrund.

In zwölf Schritten zum ISMS

CISIS12 ist ein praktisches Modell zur Einführung eines Informationssicherheitsmanagementsystems (ISMS) in 12 einfachen Schritten, das speziell für kleine und mittelständische Unte...

Eine digitale Illustration eines Telekommunikationsturms vor dunklem Hintergrund. Geometrische Formen und ein blaues Gittermuster verstärken den futuristischen Look und betonen die Technologie hinter dem sicheren Betrieb von 5G-Netzen mit fortschrittlichen Antennen und Satellitenschüsseln.

Wie sich 5G-Netze sicher betreiben lassen

Mit dem Einsatz von privaten 5G-Netzen ergeben sich neue Anforderungen - Aktuell steigt in der Industrie die Nachfrage nach 5G-Netzen, mit denen sich Effizienzgewinne durch Automat...

Eine Person im Anzug sitzt mit einem Laptop am Schreibtisch. Darüber schwebt ein Keycloak-fähiges digitales Schlosssymbol, umgeben von verschiedenen Technologie- und Sicherheitssymbolen, die Cybersicherheitskonzepte repräsentieren. Die Szene spielt in einem modernen, schwach beleuchteten Büroumfeld.

Keycloak: Log-In und SSO machen noch kein IAM

Auf der Suche nach einem kostenfreien Tool für Authentifizierung und Single Signon (SSO) landen viele Entwickler bei Keycloak. Das Open-Source-Projekt erfreut sich seit 2016 wachse...