Slider IT-SICHERHEIT 2/2025 - Mobile Ansicht

OT-Security: Risiken, Strategien und Lösungen

Lesen Sie jetzt die aktuelle Ausgabe der IT-SICHERHEIT! 

Zum Download

Mobile Slider Webkonferenz auf Laptop

Webinare und Webkonferenzen

Jetzt für 0,- Euro anmelden!

Zu den Terminen

Mann vor Flipchart. Vor ihm Zuhörer und Zuhörerinnen - Mobile Ansicht

Online-Schulungen und Seminare

Jetzt anmelden!

Zu den Terminen

Aktuelles

Oktaeder mit Datenschutzsymbol

PCert® – Bereit für Post-Quantum Migration?

Ein durch Zertifikate verursachter Ausfall kostet Unternehmen circa drei bis fünf Millionen US-Dollar, sie treten drei bis fünf Mal pro Jahr auf.

Ein Roboter mit blau-weißem Äußeren und Headset sitzt mit Laptop an einem Schreibtisch. Im unscharfen Bürohintergrund geben große Fenster den Blick auf eine Stadtlandschaft frei. Es scheint, als würde dieser Roboterassistent die Leistungsfähigkeit von KI-Chatbots für mehr Security-Awareness nutzen, um die Sicherheit am Arbeitsplatz zu erhöhen.

KI-Chatbots für mehr Security-Awareness

Künstliche Intelligenz (KI) hält Einzug in die Cybersicherheitsausbildung. Forscher der Hochschule Darmstadt entwickeln im Rahmen eines von Distr@l geförderten Forschungsprojekts ...

Gefährdete Netzwerke abstrakt dargestellt

Report: Netzwerk-Malware fast verdoppelt

Netzwerkbasierte Malware hat im Vergleich zum Vorquartal um 94 Prozent zugenommen. Aber: Auch Krypto-Miner, Zero-Day-Malware und Linux-basierte Bedrohungen legen laut neuem Interne...

Mann und Frau im Gespräch im Rechenzentrum - schwarz/weiß

Managed Detection and Response für OT-Systeme

Es geht nicht nur um die IT: OT-Systeme sind heute attraktive Ziele für Angreifer. Vor allem mit der zunehmenden Integration von physischen Systemen wie Produktion und Monitoring i...

AI-Konzept mit Gesetzeswaage

Aktueller Stand zur KI-Regulierung

Der Einsatz künstlicher Intelligenz (KI) erreicht ein branchenübergreifendes, produktives Plateau. Die rasante technische Durchsetzung bringt jedoch auch erhebliche rechtliche, eth...

OT-Security

Weiterbildung als Schlüssel zur sicheren Industrie

Industrielle Steuerungssysteme (Industrial Control Systems, ICS) sind essenziell für die Automatisierung und Überwachung technischer Prozesse in der Energieversorgung, der Produkti...

Webinare & Webkonferenzen

Microsoft 365

Speed-Webkonferenz M365 absichern

Die Speed-Webkonferenz M365 absichern bietet kompakte Einblicke in die Herausforderungen und Absicherungsmöglichkeiten von M365. Es werden die Themen Datensicherung in Microsoft 36...

Mann tippt auf seinem Hand und ein Häkchen vor ISO 27001 erscheint

Gemeinsam zur ISO 27001 für KMUs (bis 250 MA)

Das Webinar zeigt, wie KMUs die ISO 27001-Zertifizierung mit der Lösung ISOaaS-27001 effizient umsetzen und gleichzeitig die kommenden Anforderungen der NIS2-Richtlinie meistern kö...

Zero Trust Konzept

Webkonferenz Zero Trust – Identity Access Management

Die Webkonferenz zeigt, warum herkömmliche Sicherheitsmodelle nicht mehr ausreichen. Sie vermittelt praxisnah, wie Zero Trust und ZTNA Unternehmen helfen, kritische Zugriffe sicher...

Neueste Fachbeiträge

Oktaeder mit Datenschutzsymbol

PCert® – Bereit für Post-Quantum Migration?

Ein durch Zertifikate verursachter Ausfall kostet Unternehmen circa drei bis fünf Millionen US-Dollar, sie treten drei bis fünf Mal pro Jahr auf.

Ein Roboter mit blau-weißem Äußeren und Headset sitzt mit Laptop an einem Schreibtisch. Im unscharfen Bürohintergrund geben große Fenster den Blick auf eine Stadtlandschaft frei. Es scheint, als würde dieser Roboterassistent die Leistungsfähigkeit von KI-Chatbots für mehr Security-Awareness nutzen, um die Sicherheit am Arbeitsplatz zu erhöhen.

KI-Chatbots für mehr Security-Awareness

Künstliche Intelligenz (KI) hält Einzug in die Cybersicherheitsausbildung. Forscher der Hochschule Darmstadt entwickeln im Rahmen eines von Distr@l geförderten Forschungsprojekts ...

Mann und Frau im Gespräch im Rechenzentrum - schwarz/weiß

Managed Detection and Response für OT-Systeme

Es geht nicht nur um die IT: OT-Systeme sind heute attraktive Ziele für Angreifer. Vor allem mit der zunehmenden Integration von physischen Systemen wie Produktion und Monitoring i...

Whitepaper, E-Books und mehr

Cover IT-SICHERHEIT 2/2025

IT-SICHERHEIT 2/2025 – Schwerpunkt OT-Security

Cover IT-Sicherheit Special IT-Sicherheit im Gesundheitswesen

Special IT-Sicherheit im Gesundheitswesen

Cover IT-SICHERHEIT 1/2025

IT-SICHERHEIT 1/2025 – Schwerpunkt Bedrohungsmanagement

Newsletter Anmeldung

Abonnieren Sie jetzt die IT-SICHERHEIT News und erhalten Sie alle 14 Tage aktuelle News, Fachbeiträge, exklusive Einladungen zu kostenlosen Webinaren und hilfreiche Downloads!

Newsletter abonnieren

Meistgelesene Fachbeiträge

Eine digitale Illustration eines Telekommunikationsturms vor dunklem Hintergrund. Geometrische Formen und ein blaues Gittermuster verstärken den futuristischen Look und betonen die Technologie hinter dem sicheren Betrieb von 5G-Netzen mit fortschrittlichen Antennen und Satellitenschüsseln.

Wie sich 5G-Netze sicher betreiben lassen

Mit dem Einsatz von privaten 5G-Netzen ergeben sich neue Anforderungen - Aktuell steigt in der Industrie die Nachfrage nach 5G-Netzen, mit denen sich Effizienzgewinne durch Automat...

Ein blaues Bild mit technischem Thema zeigt eine Lupe, einen Stapel Datenträger und ein Schild mit einem Vorhängeschloss als Symbol für Sicherheit. Dies spiegelt den Weg „In zwölf Schritten zum ISMS“ wider, alles überlagert auf einem Leiterplattenhintergrund.

In zwölf Schritten zum ISMS

CISIS12 ist ein praktisches Modell zur Einführung eines Informationssicherheitsmanagementsystems (ISMS) in 12 einfachen Schritten, das speziell für kleine und mittelständische Unte...

Eine Person im Anzug sitzt mit einem Laptop am Schreibtisch. Darüber schwebt ein Keycloak-fähiges digitales Schlosssymbol, umgeben von verschiedenen Technologie- und Sicherheitssymbolen, die Cybersicherheitskonzepte repräsentieren. Die Szene spielt in einem modernen, schwach beleuchteten Büroumfeld.

Keycloak: Log-In und SSO machen noch kein IAM

Auf der Suche nach einem kostenfreien Tool für Authentifizierung und Single Signon (SSO) landen viele Entwickler bei Keycloak, einem Open Source Authentifizierungstool für Entwickl...