Home » Downloads » Security Management » IT-SICHERHEIT 2/2025 – Schwerpunkt OT-Security
17.04.2025 | Download

IT-SICHERHEIT 2/2025 – Schwerpunkt OT-Security

  • Herausforderungen und Maßnahmen zur Sicherung von OT-Systemen
  • Zero Trust in der OT: Zwischen Legacy und Cloud
  • Checkliste für Managed Detection and Response (MDR)
  • Sichere Identitäten – Trends und neue Herausforderungen
  • Passwort-Hacking: Die drei häufigsten Methoden und der beste Schutz
  • Die große Audit-Prüfungspanik und wie man sie übersteht
  • Das Identity- und Access-Management wird künstlich intelligent
  • EU AI Act: Aktueller Stand zur KI-Regulierung
  • und vieles mehr!

Download

Sichern Sie sich den Download von „IT-SICHERHEIT 2/2025 – Schwerpunkt OT-Security“.
Viel Spaß beim Lesen!

Die mit einem * markierten Felder sind Pflichtfelder

Unser Anbieter zu diesem Produkt

DATAKONTEXT ist einer der führenden Fachinformationsdienstleister in den Bereichen Human Resources, Entgeltabrechnung, Datenschutz und IT-Sicherheit. Unsere Mission ist es, komplexe Fachthemen verständlich und praxisnah aufzubereiten, damit unsere Kunden handlungsfähig bleiben – vom Berufseinsteiger bis zum erfahrenen Experten. Mit einem hoch kompetenten Netzwerk aus Referenten, Autoren und Branchenexperten bieten wir aktuelles Wissen.

Andere interessante Downloads

Cover IT-SICHERHEIT 2/2026

IT-SICHERHEIT 2/2026 – Schwerpunkt Operational Technology

Jetzt die IT-SICHERHEIT 2/2026 herunterladen: Im Schwerpunkt Operational Technology erfahren Sie, wie Sie Active Directory in Produktionsnetzen absichern und OT-Netzwerke schützen....

Cover IT-Sicherheit im Gesundheitswesen 2026

Special IT-Sicherheit im Gesundheitswesen 2026

Regulierungsdruck trifft auf wachsende Bedrohungslage: Das Special beleuchtet die größten Baustellen der IT-Sicherheit im Gesundheitswesen – mit Experteneinschätzungen und Praxisan...

Cover IT-SICHERHEIT 1/2026

IT-SICHERHEIT 1/2026 – Schwerpunkt NIS-2 und CRA

Downloaden Sie die IT-SICHERHEIT 1/2026 und verschaffen Sie sich einen Überblick über die drängendsten Sicherheitsthemen – von NIS-2-Compliance bis zur Cyberabwehr im Zeitalter kün...