Home » Downloads » KRITIS » IT-SICHERHEIT 1/2026 – Schwerpunkt NIS-2 und CRA
Cover IT-SICHERHEIT 1/2026
27.02.2026 | Download

IT-SICHERHEIT 1/2026 – Schwerpunkt NIS-2 und CRA

  • Icinga und Elastic Stack: NIS-2-Umsetzung mit Open Source
  • Herkunft allein schafft keine Resilienz
  • NIS-2-Meldepflichten: Organisatorische Herausforderungen
  • Wie Unternehmen NIS-2 und CRA gemeinsam umsetzen können
  • API Security unter Druck
  • Cyberangriffe im KI-Zeitalter
  • Die Agenten-Lücke: Neue Protokolle unterlaufen den AI Act
  • Echtzeit statt Momentaufnahme: Warum der jährliche Pentest nicht mehr ausreicht
  • Fünf Ansätze für zukunftsfähiges ITAM
  • und vieles mehr!

 

Download

Sichern Sie sich den Download von „IT-SICHERHEIT 1/2026 – Schwerpunkt NIS-2 und CRA“.
Viel Spaß beim Lesen!

Die mit einem * markierten Felder sind Pflichtfelder

Unser Anbieter zu diesem Produkt

DATAKONTEXT ist einer der führenden Fachinformationsdienstleister in den Bereichen Human Resources, Entgeltabrechnung, Datenschutz und IT-Sicherheit. Unsere Mission ist es, komplexe Fachthemen verständlich und praxisnah aufzubereiten, damit unsere Kunden handlungsfähig bleiben – vom Berufseinsteiger bis zum erfahrenen Experten. Mit einem hoch kompetenten Netzwerk aus Referenten, Autoren und Branchenexperten bieten wir aktuelles Wissen.

Andere interessante Downloads

Cover IT-SICHERHEIT 2/2026

IT-SICHERHEIT 2/2026 – Schwerpunkt Operational Technology

Jetzt die IT-SICHERHEIT 2/2026 herunterladen: Im Schwerpunkt Operational Technology erfahren Sie, wie Sie Active Directory in Produktionsnetzen absichern und OT-Netzwerke schützen....

Cover IT-Sicherheit im Gesundheitswesen 2026

Special IT-Sicherheit im Gesundheitswesen 2026

Regulierungsdruck trifft auf wachsende Bedrohungslage: Das Special beleuchtet die größten Baustellen der IT-Sicherheit im Gesundheitswesen – mit Experteneinschätzungen und Praxisan...

Cover IT-SICHERHEIT 6/2025 - Schwerpunkt Identity- und Access-Management

IT-SICHERHEIT 6/2025 – Schwerpunkt Identity- und Access-Management

Laden Sie jetzt die aktuelle Ausgabe herunter und erfahren Sie, wie Identity- und Access-Management zur zentralen Verteidigungslinie wird – von schlanken IAM-Strukturen über Zero-T...