
IT-SICHERHEIT 6/2025
Schwerpunkt Identity- und Access-Management
- Wege zu schlanken IAM-Strukturen
- Threat-aware IAM: Wenn Zugriffsrechte zur Verteidigungslinie werden
- In sieben Schritten zur Zero-Trust-Umgebung
- Warum Banken auf verschiedene Identifikationsverfahren angewiesen sind
- IAM als Pfeiler der Unternehmenssicherheit in KRITIS
- Cloud-Exit: Wie Unternehmen ihre digitale Souveränität zurückgewinnen
- Sicherheit in Zonen: OT-Segmentierung als Schutzschild der vernetzten Produktion
- Lernen gegen die Lücke: An der Mensch-KI-Schnittstelle entscheidet sich die Zukunft der Cybersicherheit
- Denken in Fallen: Wie kognitive Verzerrungen Sicherheitsentscheidungen sabotieren
- und vieles mehr

IT-SICHERHEIT 5/2025
Schwerpunkt it-sa 2025
- Messevorschau it-sa 2025
- Gut gerüstet für NIS-2: Mit einem ISMS zur gelebten Sicherheitskultur
- Digitale Souveränität und die neue Rolle des Chief Resilience Officers
- KI-Sicherheit durch universelle Plattformen
- Ransomware-Angriffe: Wie Unternehmen ihre Produktion trotz IT-Totalausfall sichern
- Blackout-Resilienz in der Praxis: Rechenzentren rüsten sich für großflächige Stromausfälle
- Alternativen zu iOS und Android: Wege zur mobilen Unabhängigkeit
- Strukturierte KI-Einführung verhindert Wildwuchs: Warum Unternehmen ihre KI-Agenten wie Mitarbeiter verwalten sollten
- Rechtliche Vorsorge bei Cybervorfällen: Wenn Angreifer den Vertrag testen
- Integration einer Software Bill of Materials in die Backend-Entwicklung
- und vieles mehr!

IT-SICHERHEIT 4/2025
Schwerpunkt Malware | Ransomware
- Cyberresilienz gegen Ransomware: Wie Unternehmen Schäden und Ausfallzeiten minimieren
- Wie Overlays, Virtualisierung und NFC-Betrug mobiles Arbeiten bedrohen
- Wie moderne Backup-Systeme Unternehmen vor dem Totalausfall schützen
- Ransomware-Schutz für den Mittelstand ohne Millionenbudget
- Supply-Chain-Angriffe als Einstiegspunkt für Ransomware
- Fünf Stufen auf dem Weg zur Cyberresilienz: Die Evolution des CISO
- Abwehrstrategien gegen Angriffe mit KI
- Warum Krankenhäuser bei Cyberversicherungen unterversorgt sind
- Post-Quanten-Kryptografie, KI und Datenschutz: Wohin steuert die IT-Sicherheit?
- und vieles mehr!
Magazin IT-Sicherheit

IT-SICHERHEIT 3/2025
Schwerpunkt EDR | XDR | MDR
- XDR mit KI: Potenzial und Grenzen intelligenter Sicherheitsanalyse
- Do it yourself oder externes Managed SOC?
- XDR-as-a-Service strategisch einführen: Welche Betriebsmodelle passen zu welcher Organisation?
- Prompt Injections: Zombieapokalypse in der IT-Welt?
- SAP stellt Wartung für Identity Management 2027 ein
- Wenn KI zur Schatten-IT wird
- Grundschutz++: Der BSI-Weg zur agilen Sicherheit
- Passkeys als Passwort-Ersatz
- Cheater im Visier: Wie Spielentwickler den Kampf gegen Betrug führen
- und vieles mehr!

IT-SICHERHEIT 2/2025
Schwerpunkt OT-Security: Risiken, Strategien und Lösungen
- Herausforderungen und Maßnahmen zur Sicherung von OT-Systemen
- Zero Trust in der OT: Zwischen Legacy und Cloud
- Checkliste für Managed Detection and Response (MDR)
- Sichere Identitäten – Trends und neue Herausforderungen
- Passwort-Hacking: Die drei häufigsten Methoden und der beste Schutz
- Die große Audit-Prüfungspanik und wie man sie übersteht
- Das Identity- und Access-Management wird künstlich intelligent
- EU AI Act: Aktueller Stand zur KI-Regulierung
- Krisenmanagement und Kommunikation im Ausnahmezustand
- und vieles mehr!

Special IT-Sicherheit im Gesundheitswesen
IT-SICHERHEIT Special 1/2025
- Eindämmung der Schatten-IT in Krankenhäusern
- Strategie schlägt Panik: Wie Kliniken und Praxen mit digitalen Risiken umgehen können
- Cyberkriminelle sehen Krankenhäuser als lukratives Ziel
- Millionen Daten, Millionen Risiken
- Sicherer Umgang mit Patientendaten von der Erhebung bis zur Löschung
- und vieles mehr

IT-SICHERHEIT 1/2025
Schwerpunkt Bedrohungsmanagement
- Threat Intelligence: Günstiger als ein Hackerangriff
- Autonome KI-Agenten für das Incident-Management
- Automatisiertes Schwachstellenmanagement: Das Common Security Advisory Framework 2.0
- Wie Managed SOCs vor Cyberangriffen schützen
- Vorfallsmanagement aus Sicht der Regulatorik
- NIS-2 als Chance für produzierende Unternehmen
- KI-Chatbots für mehr Security-Awareness
- Countdown zum Q-Day
- und vieles mehr!

IT-SICHERHEIT 6/2024
Schwerpunkt: Sicherheit für kritische Infrastrukturen
- Fortschritt mit Nebenwirkungen? Chancen und Risiken beim Einsatz von KI in KRITIS
- Warum Cybersicherheit Chefsache sein muss: Die Rolle der Unternehmensführung
in kritischen Infrastrukturen - Cyberrisiken beherrschen: Wie KRITIS-Betreiber durch MXDR ihre IT-Sicherheit stärken
- Cybersecurity-Szenarien für das Jahr 2030
- Open-Source-Sicherheit: ISO/IEC 18974:2023 (1)
- Effektives Zertifikatsmanagement in der Industrie
- DORA und NIS-2: Risikomanagement im Doppelpack
- Im Netz verfolgt: Wie UbiTrans das Internet sicherer macht
- und vieles mehr!