Slider IT-SICHERHEIT 1/2026 - Mobile Ansicht

Monitoring und Incident-Management mit Open Source

Lesen Sie jetzt die aktuelle Ausgabe der IT-SICHERHEIT! 

Zum Download

Superheld zeigt beide Daumen nach oben

Awareness-Training: Der Weg zum Cyberhero

Das E-Learning für nachhaltige Awareness in der IT-Sicherheit!

Jetzt testen!

Mobile Slider Webkonferenz auf Laptop

Webinare und Webkonferenzen

Jetzt für 0,- Euro anmelden!

Zu den Terminen

Aktuelles

Cyberresilienz

Vom Schutz zur Widerstandskraft

Cyberangriffe nehmen zu, Ausfallzeiten werden teurer – trotz hoher Investitionen in Prävention und Detektion. Sicherheitsverantwortliche ziehen daraus Konsequenzen: Weg von der rei...

Cyberspionage durch Chinesische Hacker

Chinas Cyber-Spione im Behördennetz

Eine neue, hochentwickelte Spionagekampagne rückt Behörden in Südostasien und Europa ins Visier. Die analysierte Gruppe „Silver Dragon“ setzt auf legitime Windows-Dienste, Cloud-Pl...

Digitaler Kompass

Navigation im Nebel des Cyberspace

Die AURISCON GmbH blickt auf 15 Jahre Navigation ihrer Kunden hin zu effektivem Informationssicherheitsmanagement zurück. Wir begleiten Sie beim operativen Management der IT-Sicher...

Leuchtturm in tosendem Meer

Herkunft allein schafft keine Resilienz

Digitale Souveränität lässt sich weder über Herkunftslabels noch über die Postleitzahl eines Rechenzentrums herstellen. Auch europäische Cloud-Anbieter garantieren sie nicht automa...

KI-identifizierte Cybersicherheitsbedrohung

Lernen gegen die Lücke

KI-Agenten ziehen in den Arbeitsalltag ein – und erweitern die Angriffsfläche an der Schnittstelle von Mensch und Maschine. Wer Sicherheit strategisch denkt, trainiert deshalb beid...

ISO 27001

ISMS nach ISO 27001 im Schnellverfahren? Warum viele Versprechen trügen

Immer mehr Anbieter versprechen eine ISMS-Implementierung nach ISO 27001 Zertifizierung in Rekordzeit. Doch ein ISMS lässt sich nicht wie Software installieren. Ein Blick auf Audit...

Webinare & Webkonferenzen

Sicherheitsketten

Webkonferenz KRITIS absichern

Kritische Infrastrukturen stehen verstärkt im Visier von Cyberkriminellen – wirksame Schutzmaßnahmen sind daher unverzichtbar. Unsere Webkonferenz zeigt praxisnah, wie KRITIS-Betre...

KRITIS-Absicherung

Webinar-Thementag: KRITIS absichern

Der Webinar-Thementag KRITIS bietet die Möglichkeit, verschiedene Sicherheitslösungen für kritische Infrastrukturen direkt miteinander zu vergleichen. Experten präsentieren praxise...

NIS-2

NIS-2 – Solutions at Work

In der neuen Eventreihe "Solutions at Work" zeigen Experten, wie Sie mit klaren Strukturen, effizienten Prozessen und KI-gestützter Automatisierung die NIS-2-Anforderungen nicht nu...

Neueste Fachbeiträge

Digitaler Kompass

Navigation im Nebel des Cyberspace

Die AURISCON GmbH blickt auf 15 Jahre Navigation ihrer Kunden hin zu effektivem Informationssicherheitsmanagement zurück. Wir begleiten Sie beim operativen Management der IT-Sicher...

Leuchtturm in tosendem Meer

Herkunft allein schafft keine Resilienz

Digitale Souveränität lässt sich weder über Herkunftslabels noch über die Postleitzahl eines Rechenzentrums herstellen. Auch europäische Cloud-Anbieter garantieren sie nicht automa...

KI-identifizierte Cybersicherheitsbedrohung

Lernen gegen die Lücke

KI-Agenten ziehen in den Arbeitsalltag ein – und erweitern die Angriffsfläche an der Schnittstelle von Mensch und Maschine. Wer Sicherheit strategisch denkt, trainiert deshalb beid...

Whitepaper, E-Books und mehr

Cover IT-SICHERHEIT 1/2026

IT-SICHERHEIT 1/2026 – Schwerpunkt NIS-2 und CRA

Downloaden Sie die IT-SICHERHEIT 1/2026 und verschaffen Sie sich einen Überblick über die drängendsten Sicherheitsthemen – von NIS-2-Compliance bis zur Cyberabwehr im Zeitalter kün...

Cover IT-SICHERHEIT 6/2025 - Schwerpunkt Identity- und Access-Management

IT-SICHERHEIT 6/2025 – Schwerpunkt Identity- und Access-Management

Laden Sie jetzt die aktuelle Ausgabe herunter und erfahren Sie, wie Identity- und Access-Management zur zentralen Verteidigungslinie wird – von schlanken IAM-Strukturen über Zero-T...

Cover IT-SICHERHEIT 5/2025 - Schwerpunkt it-sa 2025

IT-SICHERHEIT 5/2025 – Schwerpunkt: it-sa 2025

Sichern Sie sich die IT-SICHERHEIT 5/2025 als PDF: Mit exklusiver Messevorschau zur it-sa 2025 und praxisnahen Beiträgen zu KI-Sicherheit, Blackout-Resilienz und der neuen Rolle de...

Newsletter Anmeldung

Abonnieren Sie jetzt die IT-SICHERHEIT News und erhalten Sie alle 14 Tage aktuelle News, Fachbeiträge, exklusive Einladungen zu kostenlosen Webinaren und hilfreiche Downloads!

Newsletter abonnieren

Meistgelesene Fachbeiträge

Ein blaues Bild mit technischem Thema zeigt eine Lupe, einen Stapel Datenträger und ein Schild mit einem Vorhängeschloss als Symbol für Sicherheit. Dies spiegelt den Weg „In zwölf Schritten zum ISMS“ wider, alles überlagert auf einem Leiterplattenhintergrund.

In zwölf Schritten zum ISMS

CISIS12 ist ein praktisches Modell zur Einführung eines Informationssicherheitsmanagementsystems (ISMS) in 12 einfachen Schritten, das speziell für kleine und mittelständische Unte...

Eine digitale Illustration eines Telekommunikationsturms vor dunklem Hintergrund. Geometrische Formen und ein blaues Gittermuster verstärken den futuristischen Look und betonen die Technologie hinter dem sicheren Betrieb von 5G-Netzen mit fortschrittlichen Antennen und Satellitenschüsseln.

Wie sich 5G-Netze sicher betreiben lassen

Mit dem Einsatz von privaten 5G-Netzen ergeben sich neue Anforderungen - Aktuell steigt in der Industrie die Nachfrage nach 5G-Netzen, mit denen sich Effizienzgewinne durch Automat...

Eine Person im Anzug sitzt mit einem Laptop am Schreibtisch. Darüber schwebt ein Keycloak-fähiges digitales Schlosssymbol, umgeben von verschiedenen Technologie- und Sicherheitssymbolen, die Cybersicherheitskonzepte repräsentieren. Die Szene spielt in einem modernen, schwach beleuchteten Büroumfeld.

Keycloak: Log-In und SSO machen noch kein IAM

Auf der Suche nach einem kostenfreien Tool für Authentifizierung und Single Signon (SSO) landen viele Entwickler bei Keycloak. Das Open-Source-Projekt erfreut sich seit 2016 wachse...