Home » Downloads » Cybersecurity » IT-SICHERHEIT 1/2025 – Schwerpunkt Bedrohungsmanagement
Cover IT-SICHERHEIT 1/2025
28.02.2025 | Download

IT-SICHERHEIT 1/2025 – Schwerpunkt Bedrohungsmanagement

  • Threat Intelligence: Günstiger als ein Hackerangriff
  • Autonome KI-Agenten für das Incident-Management
  • Automatisiertes Schwachstellenmanagement: Das Common Security Advisory Framework 2.0
  • Wie Managed SOCs vor Cyberangriffen schützen
  • Vorfallsmanagement aus Sicht der Regulatorik
  • NIS-2 als Chance für produzierende Unternehmen
  • KI-Chatbots für mehr Security-Awareness
  • Countdown zum Q-Day
  • und vieles mehr!

 

Wie gut ist Ihr Unternehmen auf die nächste Cyberbedrohung vorbereitet? Dieser Frage widmet sich unser Schwerpunktthema „Bedrohungsmanagement“ ab Seite 8.

Ein entscheidender Faktor ist der Umgang mit Schwachstellen in IT-Produkten. Der Cyber Resilience Act (CRA) der EU definiert Anforderungen an die Cybersicherheit digitaler Produkte und sieht eine zentrale Schwachstellendatenbank vor. Das Common Security Advisory Framework (CSAF) 2.0 erleichtert durch standardisierte, maschinenlesbare Sicherheitsinformationen die Automatisierung von Sicherheitsprozessen (Seite 22).

Ein weiterer Aspekt ist der Einsatz von künstlicher Intelligenz im Incident-Management. Unser Artikel „Autonome KI-Agenten für das Incident-Management“ zeigt, wie KI nicht nur reaktiv, sondern proaktiv agiert, externe Tools nutzt und Prozesse optimiert (Seite 10).

Wenn Prävention nicht ausreicht, helfen Tabletop-Übungen, um Cyberresilienz zu stärken. Sie simulieren Bedrohungsszenarien, decken Schwachstellen auf und verbessern die abteilungsübergreifende Zusammenarbeit, um die Reaktionsfähigkeit zu steigern (Seite 18).

Ein weiteres Thema ist die Post-Quanten-Kryptografie (Seite 54). Unser Autor zeigt, warum Unternehmen jetzt handeln müssen, um ihre Daten zukunftssicher zu verschlüsseln. Es geht nicht nur um Technik, sondern auch um strategische Weichenstellungen für die kommenden Jahrzehnte.

Zum Abschluss beleuchten wir, wie KI Unternehmen verändert. Der Artikel „KI im Feld der praktischen Anwendung“ zeigt Einsatzmöglichkeiten in verschiedenen Branchen – von der öffentlichen Verwaltung bis zur Industrie. Neben Effizienzsteigerung und neuen Geschäftsmodellen werden auch Herausforderungen und Lösungsansätze für eine erfolgreiche Integration aufgezeigt (Seite 44).

Download

Sichern Sie sich den Download von „IT-SICHERHEIT 1/2025 – Schwerpunkt Bedrohungsmanagement“.
Viel Spaß beim Lesen!

Die mit einem * markierten Felder sind Pflichtfelder

Unser Anbieter zu diesem Produkt

DATAKONTEXT ist einer der führenden Fachinformationsdienstleister in den Bereichen Human Resources, Entgeltabrechnung, Datenschutz und IT-Sicherheit.

Andere interessante Downloads

Cover IT-SICHERHEIT 5/2025 - Schwerpunkt it-sa 2025

IT-SICHERHEIT 5/2025 – Schwerpunkt: it-sa 2025

Cover 4/2025

Digitale Souveränität: Mehr als nur ein Buzzword

Digitale Souveränität zählt zu den Top-Themen der IT-Sicherheit. Unser Download-Artikel zeigt in einem praxisnahen 5-Stufen-Modell, wie CISOs Abhängigkeiten reduzieren und Souverän...

Cover IT-SICHERHEIT 4/2025

IT-SICHERHEIT 4/2025 – Schwerpunkt Malware | Ransomware