Superheld zeigt beide Daumen nach oben

Awareness-Training: Der Weg zum Cyberhero

Das E-Learning für nachhaltige Awareness in der IT-Sicherheit!

Jetzt testen!

Slider IT-SICHERHEIT 6/2025 - Mobile Ansicht

Wege zu schlanken IAM-Strukturen

Lesen Sie jetzt die aktuelle Ausgabe der IT-SICHERHEIT! 

Zum Download

Mobile Slider Webkonferenz auf Laptop

Webinare und Webkonferenzen

Jetzt für 0,- Euro anmelden!

Zu den Terminen

Mann vor Flipchart. Vor ihm Zuhörer und Zuhörerinnen - Mobile Ansicht

Online-Schulungen und Seminare

Jetzt anmelden!

Zu den Terminen

Aktuelles

Software Update oder Patch illustriert

Sicherheitslücke in Notepad: Microsoft patcht Command-Injection-Schwachstelle

Der eher harmlose Texteditor Notepad wurde durch neue Funktionen zum Sicherheitsrisiko. Die Schwachstelle wird laut Microsoft noch nicht ausgenutzt. Ein Fix ist bereits verfügbar.

Telefon-Phishing

Angriff auf das Vertrauen in SaaS

Eine neue Kampagne zeigt, wie Cyberkriminelle legitime Cloud-Benachrichtigungen großer Anbieter missbrauchen. Tausende Unternehmen weltweit geraten so in sprachbasierte Betrugsvers...

Cloud Security

Cyberkriminelle kapern tausende virtuelle Server

Forensische Analysen zeigen, wie Angreifer legitime Hosting-Infrastrukturen nutzen, um Ransomware zu verbreiten, Schadsoftware zu betreiben und ihre Aktivitäten hinter unverdächtig...

Bösartige KI-Erweiterungen

Kostenloser Checker deckt versteckte Risiken auf

Immer mehr Erweiterungen für KI-Assistenten enthalten schädlichen Code. Ein neues Prüfwerkzeug soll Nutzern helfen, gefährliche Skills vor der Installation zu erkennen und sensible...

Nutzung von KI im Office

Wie Unternehmen KI wirklich produktiv nutzen

Viele Organisationen sprechen über Künstliche Intelligenz, doch messbare Ergebnisse bleiben selten. Entscheidende Faktoren sind nicht allein Algorithmen, sondern Datenqualität, Res...

Big Data

Datenmodellierung entscheidet über Erfolg von KI im Unternehmen

Ob KI-Agenten echten Mehrwert liefern oder früh scheitern, hängt maßgeblich von der Datenbasis ab. Erst konsistente, aktuelle und strukturierte Informationen ermöglichen verlässlic...

Webinare & Webkonferenzen

KRITIS-Absicherung

Webinar-Thementag: KRITIS absichern

Der Webinar-Thementag KRITIS bietet die Möglichkeit, verschiedene Sicherheitslösungen für kritische Infrastrukturen direkt miteinander zu vergleichen. Experten präsentieren praxise...

Privileged Access Management

Privileged Access Management – Stolpersteine wirksam und nachhaltig aus dem Weg räumen

Privileged Access Management (PAM) scheitert in der Praxis oft an mangelnder Usability: Komplexe Passworttresore und aufwendige Rotation-Prozesse bremsen den Arbeitsalltag aus und ...

Security Awareness - Passwort-Login

Webkonferenz Security Awareness

Menschliche Risiken minimieren, Sicherheitskultur stärken: In der Webkonferenz erfahren Sie, wie KI-gestütztes Human Risk Management Social-Engineering-Angriffe frühzeitig erkennt ...

Neueste Fachbeiträge

Mensch vs. KI

Security Operations unter Druck

Steigende Bedrohungslagen, zunehmender Personalmangel und komplexe IT-Landschaften setzen viele Security-Teams unter Druck. Der Einsatz von künstlicher Intelligenz (KI) soll Abhilf...

Grafik eines Gehirns oberhalb einer Bärenfalle

Denken in Fallen

Trotz steigender Budgets für Cybersicherheit treffen selbst erfahrene IT-Experten systematische Fehlentscheidungen – nicht aus Unwissenheit, sondern wegen kognitiver Verzerrungen. ...

Goldene Justitia-Statue

Drei EU-Urteile verschärfen Datenschutzpflichten für Unternehmen

Anfang September haben europäische Gerichte den rechtlichen Rahmen für personenbezogene Daten präzisiert. Die Entscheidungen haben direkte Folgen für datenintensive Branchen wie Kr...

Whitepaper, E-Books und mehr

Cover IT-SICHERHEIT 6/2025 - Schwerpunkt Identity- und Access-Management

IT-SICHERHEIT 6/2025 – Schwerpunkt Identity- und Access-Management

Laden Sie jetzt die aktuelle Ausgabe herunter und erfahren Sie, wie Identity- und Access-Management zur zentralen Verteidigungslinie wird – von schlanken IAM-Strukturen über Zero-T...

Cover IT-SICHERHEIT 5/2025 - Schwerpunkt it-sa 2025

IT-SICHERHEIT 5/2025 – Schwerpunkt: it-sa 2025

Sichern Sie sich die IT-SICHERHEIT 5/2025 als PDF: Mit exklusiver Messevorschau zur it-sa 2025 und praxisnahen Beiträgen zu KI-Sicherheit, Blackout-Resilienz und der neuen Rolle de...

Cover 4/2025

Digitale Souveränität: Mehr als nur ein Buzzword

Digitale Souveränität zählt zu den Top-Themen der IT-Sicherheit. Unser Download-Artikel zeigt in einem praxisnahen 5-Stufen-Modell, wie CISOs Abhängigkeiten reduzieren und Souverän...

Newsletter Anmeldung

Abonnieren Sie jetzt die IT-SICHERHEIT News und erhalten Sie alle 14 Tage aktuelle News, Fachbeiträge, exklusive Einladungen zu kostenlosen Webinaren und hilfreiche Downloads!

Newsletter abonnieren

Meistgelesene Fachbeiträge

Ein blaues Bild mit technischem Thema zeigt eine Lupe, einen Stapel Datenträger und ein Schild mit einem Vorhängeschloss als Symbol für Sicherheit. Dies spiegelt den Weg „In zwölf Schritten zum ISMS“ wider, alles überlagert auf einem Leiterplattenhintergrund.

In zwölf Schritten zum ISMS

CISIS12 ist ein praktisches Modell zur Einführung eines Informationssicherheitsmanagementsystems (ISMS) in 12 einfachen Schritten, das speziell für kleine und mittelständische Unte...

Eine digitale Illustration eines Telekommunikationsturms vor dunklem Hintergrund. Geometrische Formen und ein blaues Gittermuster verstärken den futuristischen Look und betonen die Technologie hinter dem sicheren Betrieb von 5G-Netzen mit fortschrittlichen Antennen und Satellitenschüsseln.

Wie sich 5G-Netze sicher betreiben lassen

Mit dem Einsatz von privaten 5G-Netzen ergeben sich neue Anforderungen - Aktuell steigt in der Industrie die Nachfrage nach 5G-Netzen, mit denen sich Effizienzgewinne durch Automat...

Eine Person im Anzug sitzt mit einem Laptop am Schreibtisch. Darüber schwebt ein Keycloak-fähiges digitales Schlosssymbol, umgeben von verschiedenen Technologie- und Sicherheitssymbolen, die Cybersicherheitskonzepte repräsentieren. Die Szene spielt in einem modernen, schwach beleuchteten Büroumfeld.

Keycloak: Log-In und SSO machen noch kein IAM

Auf der Suche nach einem kostenfreien Tool für Authentifizierung und Single Signon (SSO) landen viele Entwickler bei Keycloak. Das Open-Source-Projekt erfreut sich seit 2016 wachse...