IT-SICHERHEIT 4/2024 - Aktuelle Ausgabe

Effizienteres ISMS durch KI

Lesen Sie jetzt die aktuelle Ausgabe der IT-SICHERHEIT! 

Zum kostenlosen E-Magazin

Slider Webkonferenz auf Laptop - Mobile Ansicht

Webinare und Webkonferenzen

Jetzt für 0,- Euro anmelden!

Zu den Terminen

Mann vor Flipchart. Vor ihm Zuhörer und Zuhörerinnen - Mobile Ansicht

Online-Schulungen und Seminare

Jetzt anmelden!

Zu den Terminen

Aktuelles

Mausklickende Hand mit Zeichung von Gehirn darüber

Effizienteres ISMS durch KI (1)

Informationssicherheits-Managementsysteme (ISMS) sind zentral für den Schutz sensibler Daten und gewinnen durch EU-Vorschriften wie den AI Act und NIS-2 an Bedeutung.

Managed Services

Mit Managed Services gegen den Fachkräftemangel

Durch die Auslagerung von IT-Aufgaben an externe Dienstleister können Unternehmen Kosten sparen, die Effizienz steigern und die Sicherheit erhöhen. Managed Services versprechen Ska...

Handy Betrug

Vorsicht Abzocke: Hype um iPhone-16-Release lockt Betrüger

Mit dem Hype um den Release des neuen iPhone 16 nutzen Cyberkriminelle die Begeisterung der Apple-Fans schamlos aus: Sie locken ahnungslose Nutzer mit Möglichkeiten für (gefälschte...

Phishing-Mail

Warnung: Mobile Phishing-Angriffe nehmen massiv zu

Vier von fünf Phishing-Seiten zielen speziell auf mobile Geräte ab. Mobile Phishing umfasst Methoden wie SMS-Phishing (Smishing), Voice-Phishing (Vishing), App-, E-Mail- und Social...

Frau bei Videokonferenz

BSI erklärt Videokonferenzdienst Zoom für sicher

Der Videokonferenzanbieter Zoom hat jetzt zwei IT-Sicherheitskennzeichen vom Bundesamt für Sicherheit in der Informationstechnik (BSI) erhalten. BSI-Vizepräsident Dr. Gerhard Schab...

NIS-2-Richtlinie

NIS2: Irrtümer und Fehleinschätzungen könnten teuer werden

Mit der neuen EU-Richtlinie für Cybersicherheit (NIS2) steigt die Zahl der betroffenen Unternehmen in Deutschland von rund 2.000 auf etwa 30.000. Während Großunternehmen oft von ih...

Webinare & Webkonferenzen

Webkonferenz Webkonferenz BCM (Business Continuity Management)/Backup

In der Webkonferenz werden verschiedene Aspekte des Business Continuity Managements (BCM) und der Datensicherheit aufgezeigt. Die strategische Bedeutung von Backups für die Aufrech...

Cybersecurity

Speedwebkonferenz KRITIS

In der Speedwebkonferenz KRITIS werden in weniger als 90 Minuten neben einer Keynote fünf innovative Lösungen präsentiert, wobei jede Lösung in einem kompakten 10-Minuten-Format vo...

Kraftwerke

Webkonferenz IT-Sicherheitslösungen für Energie/Wasserwirtschaft

Die Webkonferenz thematisiert die steigenden Cybersicherheitsrisiken in KRITIS, insbesondere der Energie- und Wasserwirtschaft, und zeigt, wie die NIS-2-Richtlinie sowie innovative...

Neueste Fachbeiträge

Mausklickende Hand mit Zeichung von Gehirn darüber

Effizienteres ISMS durch KI (1)

Informationssicherheits-Managementsysteme (ISMS) sind zentral für den Schutz sensibler Daten und gewinnen durch EU-Vorschriften wie den AI Act und NIS-2 an Bedeutung.

Managed Services

Mit Managed Services gegen den Fachkräftemangel

Durch die Auslagerung von IT-Aufgaben an externe Dienstleister können Unternehmen Kosten sparen, die Effizienz steigern und die Sicherheit erhöhen. Managed Services versprechen Ska...

Kubernetes

Kubernetes sicher betreiben

Kubernetes ist eine Open-Source-Plattform zur Automatisierung der Bereitstellung, Skalierung und Verwaltung von containerisierten Anwendungen. Neben den vielen Vorteilen wie Ressou...

Whitepaper, E-Books und mehr

IT-Sicherheit 4/2024

IT-SICHERHEIT 4/2024

Telematik

Whitepaper: Telematikinfrastruktur 2.0 für ein sicheres Gesundheitswesen

Whitepaper: Fünf gute Gründe für MDR-Services

Newsletter Anmeldung

Abonnieren Sie jetzt die IT-SICHERHEIT News und erhalten Sie alle 14 Tage aktuelle News, Fachbeiträge, exklusive Einladungen zu kostenlosen Webinaren und hilfreiche Downloads!

Newsletter abonnieren

Meistgelesene Fachbeiträge

Wie sich 5G-Netze sicher betreiben lassen

Mit dem Einsatz von privaten 5G-Netzen ergeben sich neue Anforderungen - Aktuell steigt in der Industrie die Nachfrage nach 5G-Netzen, mit denen sich Effizienzgewinne durch Automat...

Keycloak: Log-In und SSO machen noch kein IAM

Auf der Suche nach einem kostenfreien Tool für Authentifizierung und Single Signon (SSO) landen viele Entwickler bei Keycloak, einem Open Source Authentifizierungstool für Entwickl...

Der Konkurrenz immer einen Schritt voraus – dank stetiger Informationssicherheit

Seit über 15 Jahren ist es das Ziel der CONTECHNET Deutschland GmbH, Organisationen zu mehr Widerstandsfähigkeit zu verhelfen. Im Juli startet der deutsche Softwarehersteller die „...