Slider IT-SICHERHEIT 2/2026 - Mobile Ansicht

Active Directory in der Produktion

Lesen Sie jetzt die aktuelle Ausgabe der IT-SICHERHEIT! 

Zum Download

Superheld zeigt beide Daumen nach oben - Desktop-Ansicht

Awareness-Training: Der Weg zum Cyberhero

Das E-Learning für nachhaltige Awareness in der IT-Sicherheit!

Jetzt testen!

Mobile Slider Webkonferenz auf Laptop

Webinare und Webkonferenzen

Jetzt für 0,- Euro anmelden!

Zu den Terminen

Aktuelles

Mann und Frau im Rechenzentrum führen ein Gespräch

Cyber Security meets QM – schlagkräftiger in engem Zusammenspiel

Cyber Security lässt sich heute nicht mehr isoliert betrachten. Angesichts wachsender Bedrohungen und steigender regulatorischer Anforderungen wird sie zunehmend zur Managementaufg...

Digitalisierte Welt, Daten als wertvolles Wirtschaftsgut: Cyber Security wird zur gesamtunternehmerischen Aufgabe – und damit zum Thema für das QM

In Kombination zur resilienten Organisation

Die zunehmende Digitalisierung hat Daten zu einem der wertvollsten Güter von Unternehmen gemacht. Gleichzeitig wächst die Bedrohung durch Cyberangriffe kontinuierlich, während regu...

Hacker mit AI-Symbol zwischen den Fingern

Cyberangriffe im KI-Zeitalter

Künstliche Intelligenz macht Hackerangriffe schneller, gezielter und schwerer erkennbar. Doch dieselbe Technologie stärkt auch die Verteidigung – vorausgesetzt, Unternehmen passen ...

Wolke im Rechenzentrum

Ohne Cloud keine digitale Souveränität

Ob KI, Cloud oder Kryptografie: Eine souveräne digitale Gesundheitsversorgung ist ohne belastbare Sicherheitsarchitekturen nicht denkbar. Die Digitalisierung im Gesundheitswesen ve...

Flagge des Iran aus Binärcode

APT35 kartografierte Ziele vor Angriffen im Voraus

Ein neuer Bericht zeigt: Noch bevor Raketen und Drohnen eingesetzt wurden, hatte die iranische Gruppe APT35 kritische Infrastrukturen in allen Ländern, die später bombardiert werde...

Stethoskop für digitalem Hintergrund

Warum PAM zur Priorität werden sollte

Jüngste Angriffe auf Gesundheitsorganisationen wie United-Health in den USA, den National Health Service (NHS) im Vereinigten Königreich und die Hôpitaux de Paris in Frankreich zei...

Webinare & Webkonferenzen

Lupe liegt über Passwortdaten

Eure Passwörter sind überall – vorbei an SOC und Firewall

SOC und Firewalls schützen Netzwerke – aber nicht vor Passwörtern im Klartext. In E-Mails, Dokumenten und Ticketsystemen schlummern oft unbemerkt Zugangsdaten, die Angreifern Tür u...

Digitales NIS2-Cybersicherheitskonzept mit holografischer Erde und EU-Sternen, die über einer Hand vor futuristischem Technologiehintergrund schweben.

Europäische MXDR: Klarheit, Kontrolle, NIS2-Erfüllung

In diesem Vortrag erfahren Sie, wie Sie NIS2-Pflichten in echte operative Handlungsfähigkeit übersetzen – mit einem europäischen MXDR Ansatz, der volle Transparenz, souveräne Daten...

Mobile Security

Crashkurs: Effektives Sicherheitsmanagement für Mobilgeräte

Unkontrollierte Mobilgeräte zählen zu den größten Sicherheitsrisiken im Unternehmen – von Datenverlust bis zum DSGVO-Bußgeld. Dieses Webinar zeigt praxisnah, wie Mobile Device Mana...

Neueste Fachbeiträge

Digitalisierte Welt, Daten als wertvolles Wirtschaftsgut: Cyber Security wird zur gesamtunternehmerischen Aufgabe – und damit zum Thema für das QM

In Kombination zur resilienten Organisation

Die zunehmende Digitalisierung hat Daten zu einem der wertvollsten Güter von Unternehmen gemacht. Gleichzeitig wächst die Bedrohung durch Cyberangriffe kontinuierlich, während regu...

Hacker mit AI-Symbol zwischen den Fingern

Cyberangriffe im KI-Zeitalter

Künstliche Intelligenz macht Hackerangriffe schneller, gezielter und schwerer erkennbar. Doch dieselbe Technologie stärkt auch die Verteidigung – vorausgesetzt, Unternehmen passen ...

Wolke im Rechenzentrum

Ohne Cloud keine digitale Souveränität

Ob KI, Cloud oder Kryptografie: Eine souveräne digitale Gesundheitsversorgung ist ohne belastbare Sicherheitsarchitekturen nicht denkbar. Die Digitalisierung im Gesundheitswesen ve...

Whitepaper, E-Books und mehr

Cover IT-SICHERHEIT 2/2026

IT-SICHERHEIT 2/2026 – Schwerpunkt Operational Technology

Jetzt die IT-SICHERHEIT 2/2026 herunterladen: Im Schwerpunkt Operational Technology erfahren Sie, wie Sie Active Directory in Produktionsnetzen absichern und OT-Netzwerke schützen....

Cover IT-Sicherheit im Gesundheitswesen 2026

Special IT-Sicherheit im Gesundheitswesen 2026

Regulierungsdruck trifft auf wachsende Bedrohungslage: Das Special beleuchtet die größten Baustellen der IT-Sicherheit im Gesundheitswesen – mit Experteneinschätzungen und Praxisan...

Cover IT-SICHERHEIT 1/2026

IT-SICHERHEIT 1/2026 – Schwerpunkt NIS-2 und CRA

Downloaden Sie die IT-SICHERHEIT 1/2026 und verschaffen Sie sich einen Überblick über die drängendsten Sicherheitsthemen – von NIS-2-Compliance bis zur Cyberabwehr im Zeitalter kün...

Newsletter Anmeldung

Abonnieren Sie jetzt die IT-SICHERHEIT News und erhalten Sie alle 14 Tage aktuelle News, Fachbeiträge, exklusive Einladungen zu kostenlosen Webinaren und hilfreiche Downloads!

Newsletter abonnieren

Meistgelesene Fachbeiträge

Ein blaues Bild mit technischem Thema zeigt eine Lupe, einen Stapel Datenträger und ein Schild mit einem Vorhängeschloss als Symbol für Sicherheit. Dies spiegelt den Weg „In zwölf Schritten zum ISMS“ wider, alles überlagert auf einem Leiterplattenhintergrund.

In zwölf Schritten zum ISMS

CISIS12 ist ein praktisches Modell zur Einführung eines Informationssicherheitsmanagementsystems (ISMS) in 12 einfachen Schritten, das speziell für kleine und mittelständische Unte...

Eine digitale Illustration eines Telekommunikationsturms vor dunklem Hintergrund. Geometrische Formen und ein blaues Gittermuster verstärken den futuristischen Look und betonen die Technologie hinter dem sicheren Betrieb von 5G-Netzen mit fortschrittlichen Antennen und Satellitenschüsseln.

Wie sich 5G-Netze sicher betreiben lassen

Mit dem Einsatz von privaten 5G-Netzen ergeben sich neue Anforderungen - Aktuell steigt in der Industrie die Nachfrage nach 5G-Netzen, mit denen sich Effizienzgewinne durch Automat...

Verschlüsselung mit Gocryptfs

Schritt-für-Schritt-Anleitung: Verschlüsselung mit Gocryptfs

Linux bietet viele Möglichkeiten, Daten zu verschlüsseln. Eine davon ist Gocryptfs zur Verschlüsselung von Home-Verzeichnissen. Wir zeigen im Beitrag wie das geht.