Slider IT-SICHERHEIT 1/2026 - Mobile Ansicht

Monitoring und Incident-Management mit Open Source

Lesen Sie jetzt die aktuelle Ausgabe der IT-SICHERHEIT! 

Zum Download

Superheld zeigt beide Daumen nach oben

Awareness-Training: Der Weg zum Cyberhero

Das E-Learning für nachhaltige Awareness in der IT-Sicherheit!

Jetzt testen!

Mobile Slider Webkonferenz auf Laptop

Webinare und Webkonferenzen

Jetzt für 0,- Euro anmelden!

Zu den Terminen

Aktuelles

Stimmung auf der Messe - Schild: Industrial AI

KI wird zur dominanten Technologie

Aufgrund der geopolitischen Veränderungen steigen die Anforderungen an die Cybersicherheit rasant. Dabei stehen insbesondere Industrieunternehmen unter wachsendem Druck. Der Cyber-...

Tippende Hände auf Computertastatur und darüber eine Uhr, die Fünf vor Zwölf anzeigt

Wie F24 Unternehmen unterstützt, NIS-2-Vorgaben operativ umzusetzen

F24 ist Europas führender Software-as-a-Service-(SaaS)-Anbieter für Resilienz. Mit FACT24 bietet das Unternehmen alle Funktionen, die Unternehmen brauchen, um die Anforderungen der...

Cybersecurity-Schild mit EU-Flagge

Von regulatorischer Pflicht zu messbarer Cyberresilienz

Mit der EU-NIS-2-Richtlinie wurden die Spielregeln für Cybersicherheit in Europa neu definiert. Seit dem 6. Dezember 2025 ist auch in Deutschland das NIS-2-Umsetzungsgesetz (NIS2Um...

Männerhände tippen auf Computertastatur

Die Herausforderungen einer harmonisierten sicheren Produktentwicklung

Digitale Produkte sind heute integraler Bestandteil nahezu aller Geschäftsmodelle. Software steuert Maschinen, vernetzt Produktionsanlagen und ermöglicht gänzlich neue Services. Gl...

Rotes Schild "Click here"

Globales Malvertising auf dem Vormarsch

Gefälschte Investmentempfehlungen von Herbert Grönemeyer oder Hasso Plattner locken Opfer in groß angelegte Onlinebetrügereien. Eine aktuelle Analyse zeigt: Hunderte koordinierte M...

Zero Day Protection

Warum Unternehmen jetzt im Fadenkreuz stehen

Zero-Day-Angriffe treffen immer häufiger nicht Endnutzer, sondern betriebliche Infrastrukturen. Der neue Bericht von Google zeigt einen strukturellen Wandel: Sicherheits- und Netzw...

Webinare & Webkonferenzen

Digitales NIS2-Cybersicherheitskonzept mit holografischer Erde und EU-Sternen, die über einer Hand vor futuristischem Technologiehintergrund schweben.

Europäische MXDR: Klarheit, Kontrolle, NIS2-Erfüllung

In diesem Vortrag erfahren Sie, wie Sie NIS2-Pflichten in echte operative Handlungsfähigkeit übersetzen – mit einem europäischen MXDR Ansatz, der volle Transparenz, souveräne Daten...

Digitales Schloss mit Gehirn

Webinar-Thementag: KI-Lösungen im Kontext IT-Sicherheit

Künstliche Intelligenz verändert die IT-Sicherheit grundlegend – doch mit den Chancen wachsen auch die Risiken. Unser Webinar-Thementag zeigt, wie Sie KI-Lösungen sicher einsetzen ...

Sicherheitsketten

Webkonferenz KRITIS absichern

Kritische Infrastrukturen stehen verstärkt im Visier von Cyberkriminellen – wirksame Schutzmaßnahmen sind daher unverzichtbar. Unsere Webkonferenz zeigt praxisnah, wie KRITIS-Betre...

Neueste Fachbeiträge

Stimmung auf der Messe - Schild: Industrial AI

KI wird zur dominanten Technologie

Aufgrund der geopolitischen Veränderungen steigen die Anforderungen an die Cybersicherheit rasant. Dabei stehen insbesondere Industrieunternehmen unter wachsendem Druck. Der Cyber-...

Tippende Hände auf Computertastatur und darüber eine Uhr, die Fünf vor Zwölf anzeigt

Wie F24 Unternehmen unterstützt, NIS-2-Vorgaben operativ umzusetzen

F24 ist Europas führender Software-as-a-Service-(SaaS)-Anbieter für Resilienz. Mit FACT24 bietet das Unternehmen alle Funktionen, die Unternehmen brauchen, um die Anforderungen der...

Cybersecurity-Schild mit EU-Flagge

Von regulatorischer Pflicht zu messbarer Cyberresilienz

Mit der EU-NIS-2-Richtlinie wurden die Spielregeln für Cybersicherheit in Europa neu definiert. Seit dem 6. Dezember 2025 ist auch in Deutschland das NIS-2-Umsetzungsgesetz (NIS2Um...

Whitepaper, E-Books und mehr

Cover IT-SICHERHEIT 1/2026

IT-SICHERHEIT 1/2026 – Schwerpunkt NIS-2 und CRA

Downloaden Sie die IT-SICHERHEIT 1/2026 und verschaffen Sie sich einen Überblick über die drängendsten Sicherheitsthemen – von NIS-2-Compliance bis zur Cyberabwehr im Zeitalter kün...

Cover IT-SICHERHEIT 6/2025 - Schwerpunkt Identity- und Access-Management

IT-SICHERHEIT 6/2025 – Schwerpunkt Identity- und Access-Management

Laden Sie jetzt die aktuelle Ausgabe herunter und erfahren Sie, wie Identity- und Access-Management zur zentralen Verteidigungslinie wird – von schlanken IAM-Strukturen über Zero-T...

Cover IT-SICHERHEIT 5/2025 - Schwerpunkt it-sa 2025

IT-SICHERHEIT 5/2025 – Schwerpunkt: it-sa 2025

Sichern Sie sich die IT-SICHERHEIT 5/2025 als PDF: Mit exklusiver Messevorschau zur it-sa 2025 und praxisnahen Beiträgen zu KI-Sicherheit, Blackout-Resilienz und der neuen Rolle de...

Newsletter Anmeldung

Abonnieren Sie jetzt die IT-SICHERHEIT News und erhalten Sie alle 14 Tage aktuelle News, Fachbeiträge, exklusive Einladungen zu kostenlosen Webinaren und hilfreiche Downloads!

Newsletter abonnieren

Meistgelesene Fachbeiträge

Ein blaues Bild mit technischem Thema zeigt eine Lupe, einen Stapel Datenträger und ein Schild mit einem Vorhängeschloss als Symbol für Sicherheit. Dies spiegelt den Weg „In zwölf Schritten zum ISMS“ wider, alles überlagert auf einem Leiterplattenhintergrund.

In zwölf Schritten zum ISMS

CISIS12 ist ein praktisches Modell zur Einführung eines Informationssicherheitsmanagementsystems (ISMS) in 12 einfachen Schritten, das speziell für kleine und mittelständische Unte...

Eine digitale Illustration eines Telekommunikationsturms vor dunklem Hintergrund. Geometrische Formen und ein blaues Gittermuster verstärken den futuristischen Look und betonen die Technologie hinter dem sicheren Betrieb von 5G-Netzen mit fortschrittlichen Antennen und Satellitenschüsseln.

Wie sich 5G-Netze sicher betreiben lassen

Mit dem Einsatz von privaten 5G-Netzen ergeben sich neue Anforderungen - Aktuell steigt in der Industrie die Nachfrage nach 5G-Netzen, mit denen sich Effizienzgewinne durch Automat...

Eine Person im Anzug sitzt mit einem Laptop am Schreibtisch. Darüber schwebt ein Keycloak-fähiges digitales Schlosssymbol, umgeben von verschiedenen Technologie- und Sicherheitssymbolen, die Cybersicherheitskonzepte repräsentieren. Die Szene spielt in einem modernen, schwach beleuchteten Büroumfeld.

Keycloak: Log-In und SSO machen noch kein IAM

Auf der Suche nach einem kostenfreien Tool für Authentifizierung und Single Signon (SSO) landen viele Entwickler bei Keycloak. Das Open-Source-Projekt erfreut sich seit 2016 wachse...