Slider IT-SICHERHEIT 1/2025 - Mobile Ansicht

Threat Intelligence: Günstiger als ein Hackerangriff

Lesen Sie jetzt die aktuelle Ausgabe der IT-SICHERHEIT! 

Zum Download

Slider Webkonferenz auf Laptop - Mobile Ansicht

Webinare und Webkonferenzen

Jetzt für 0,- Euro anmelden!

Zu den Terminen

Mann vor Flipchart. Vor ihm Zuhörer und Zuhörerinnen - Mobile Ansicht

Online-Schulungen und Seminare

Jetzt anmelden!

Zu den Terminen

Aktuelles

Technologische Ausstattung eines OPs

Cyberkriminelle sehen Krankenhäuser als lukratives Ziel

Während die vielen Schlagzeilen über immer neue Cyberattacken und die zunehmenden, gesetzlichen Vorgaben bereits eine konkrete Ahnung für eine enorme Gefahrenlage vermitteln, bestä...

Eine Person im Blazer hält ein Tablet mit holografischen Symbolen wie einer Wolke, einem Schloss und WLAN. Der zentrale Text lautet „SASE“. Auf dem Schreibtisch davor stehen ein Laptop und ein Notebook.

SASE als Schlüsseltechnologie für den Einzelhandel

Einzelhändler sind im Visier von Cyber-Kriminellen – wertvolle Daten und wachsende IT-Strukturen machen sie angreifbar. SASE schützt nicht nur, sondern treibt ihre digitale Zukunft...

Ein medizinischer Mitarbeiter in OP-Kleidung, Maske und Haube bedient medizinische Geräte in einem Krankenhaus. Mit Handschuhen und Stethoskop blickt er auf einen Monitor, der nahtlos integrierte medizinische Daten aus der Praxis in die Cloud anzeigt. Ein unscharfer Hintergrund suggeriert eine klinische Umgebung.

Von der Praxis bis zur Cloud

Digitalisierung und Vernetzung sind schon heute integraler Bestandteil des modernen Gesundheitswesens. Leistungsfähige IT-, Kommunikations- und Telematik-Infrastrukturen sowie Gesu...

Eine digitale Illustration mit futuristischem Design zeigt das Akronym „SASE“ in der Mitte, umgeben von netzwerkartigen Verbindungen und holografischen Symbolen. Die Farbgebung ist überwiegend blau und orange und symbolisiert technologische Konnektivität und Innovation.

Warum SASE die digitale KMU-Sicherheit flexibler und sicherer macht

Der Mittelstand braucht flexiblen, sicheren Zugriff auf Unternehmensanwendungen – egal ob Cloud oder On-Premises. SASE, also Secure Access Service Edge, verbindet dabei moderne Sic...

Weiblicher Arzt mit Tablet

Eindämmung der Schatten-IT in Krankenhäusern

Ob Messenger-Dienste, private Cloud-Speicher oder unkontrollierte KI-Anwendungen – in vielen Kliniken umgehen Beschäftigte die offiziellen IT-Systeme, um schneller und flexibler ar...

Person nutzt Cloud Computing

Die zehn häufigsten Probleme bei der Anwendungssicherheit

Von ineffizienten DNS-Methoden bis zu ausufernden Latenzzeiten – die Bereitstellung von Anwendungen, Programmierschnittstellen (APIs) und generativer künstlicher Intelligenz (GenAI...

Webinare & Webkonferenzen

Microsoft 365

Speed-Webkonferenz M365 absichern

Die Speed-Webkonferenz M365 absichern bietet kompakte Einblicke in die Herausforderungen und Absicherungsmöglichkeiten von M365. Es werden die Themen Datensicherung in Microsoft 36...

Mann tippt auf seinem Hand und ein Häkchen vor ISO 27001 erscheint

Gemeinsam zur ISO 27001 für KMUs (bis 250 MA)

Das Webinar zeigt, wie KMUs die ISO 27001-Zertifizierung mit der Lösung ISOaaS-27001 effizient umsetzen und gleichzeitig die kommenden Anforderungen der NIS2-Richtlinie meistern kö...

Zero Trust Konzept

Webkonferenz Zero Trust – Identity Access Management

Die Webkonferenz zeigt, warum herkömmliche Sicherheitsmodelle nicht mehr ausreichen. Sie vermittelt praxisnah, wie Zero Trust und ZTNA Unternehmen helfen, kritische Zugriffe sicher...

Neueste Fachbeiträge

Technologische Ausstattung eines OPs

Cyberkriminelle sehen Krankenhäuser als lukratives Ziel

Während die vielen Schlagzeilen über immer neue Cyberattacken und die zunehmenden, gesetzlichen Vorgaben bereits eine konkrete Ahnung für eine enorme Gefahrenlage vermitteln, bestä...

Ein medizinischer Mitarbeiter in OP-Kleidung, Maske und Haube bedient medizinische Geräte in einem Krankenhaus. Mit Handschuhen und Stethoskop blickt er auf einen Monitor, der nahtlos integrierte medizinische Daten aus der Praxis in die Cloud anzeigt. Ein unscharfer Hintergrund suggeriert eine klinische Umgebung.

Von der Praxis bis zur Cloud

Digitalisierung und Vernetzung sind schon heute integraler Bestandteil des modernen Gesundheitswesens. Leistungsfähige IT-, Kommunikations- und Telematik-Infrastrukturen sowie Gesu...

Weiblicher Arzt mit Tablet

Eindämmung der Schatten-IT in Krankenhäusern

Ob Messenger-Dienste, private Cloud-Speicher oder unkontrollierte KI-Anwendungen – in vielen Kliniken umgehen Beschäftigte die offiziellen IT-Systeme, um schneller und flexibler ar...

Whitepaper, E-Books und mehr

Cover IT-Sicherheit Special IT-Sicherheit im Gesundheitswesen

Special IT-Sicherheit im Gesundheitswesen

Cover IT-SICHERHEIT 1/2025

IT-SICHERHEIT 1/2025

Cover IT-SICHERHEIT 6/2024

IT-SICHERHEIT 6/2024

Newsletter Anmeldung

Abonnieren Sie jetzt die IT-SICHERHEIT News und erhalten Sie alle 14 Tage aktuelle News, Fachbeiträge, exklusive Einladungen zu kostenlosen Webinaren und hilfreiche Downloads!

Newsletter abonnieren

Meistgelesene Fachbeiträge

Eine digitale Illustration eines Telekommunikationsturms vor dunklem Hintergrund. Geometrische Formen und ein blaues Gittermuster verstärken den futuristischen Look und betonen die Technologie hinter dem sicheren Betrieb von 5G-Netzen mit fortschrittlichen Antennen und Satellitenschüsseln.

Wie sich 5G-Netze sicher betreiben lassen

Mit dem Einsatz von privaten 5G-Netzen ergeben sich neue Anforderungen - Aktuell steigt in der Industrie die Nachfrage nach 5G-Netzen, mit denen sich Effizienzgewinne durch Automat...

Ein blaues Bild mit technischem Thema zeigt eine Lupe, einen Stapel Datenträger und ein Schild mit einem Vorhängeschloss als Symbol für Sicherheit. Dies spiegelt den Weg „In zwölf Schritten zum ISMS“ wider, alles überlagert auf einem Leiterplattenhintergrund.

In zwölf Schritten zum ISMS

CISIS12 ist ein praktisches Modell zur Einführung eines Informationssicherheitsmanagementsystems (ISMS) in 12 einfachen Schritten, das speziell für kleine und mittelständische Unte...

Eine Person im Anzug sitzt mit einem Laptop am Schreibtisch. Darüber schwebt ein Keycloak-fähiges digitales Schlosssymbol, umgeben von verschiedenen Technologie- und Sicherheitssymbolen, die Cybersicherheitskonzepte repräsentieren. Die Szene spielt in einem modernen, schwach beleuchteten Büroumfeld.

Keycloak: Log-In und SSO machen noch kein IAM

Auf der Suche nach einem kostenfreien Tool für Authentifizierung und Single Signon (SSO) landen viele Entwickler bei Keycloak, einem Open Source Authentifizierungstool für Entwickl...