Magazin IT-Sicherheit

Cover IT-SICHERHEIT 2/2025

IT-SICHERHEIT 2/2025

  • Herausforderungen und Maßnahmen zur Sicherung von OT-Systemen
  • Zero Trust in der OT: Zwischen Legacy und Cloud
  • Checkliste für Managed Detection and Response (MDR)
  • Sichere Identitäten – Trends und neue Herausforderungen
  • Passwort-Hacking: Die drei häufigsten Methoden und der beste Schutz
  • Die große Audit-Prüfungspanik und wie man sie übersteht
  • Das Identity- und Access-Management wird künstlich intelligent
  • EU AI Act: Aktueller Stand zur KI-Regulierung
  • Krisenmanagement und Kommunikation im Ausnahmezustand
  • und vieles mehr!

Ausgabe herunterladen

Cover IT-Sicherheit Special IT-Sicherheit im Gesundheitswesen

Special IT-Sicherheit im Gesundheitswesen

IT-SICHERHEIT Special 1/2025

  • Eindämmung der Schatten-IT in Krankenhäusern
  • Strategie schlägt Panik: Wie Kliniken und Praxen mit digitalen Risiken umgehen können
  • Cyberkriminelle sehen Krankenhäuser als lukratives Ziel
  • Millionen Daten, Millionen Risiken
  • Sicherer Umgang mit Patientendaten von der Erhebung bis zur Löschung
  • und vieles mehr

Ausgabe herunterladen

Cover IT-SICHERHEIT 1/2025

IT-SICHERHEIT 1/2025

  • Threat Intelligence: Günstiger als ein Hackerangriff
  • Autonome KI-Agenten für das Incident-Management
  • Automatisiertes Schwachstellenmanagement: Das Common Security Advisory Framework 2.0
  • Wie Managed SOCs vor Cyberangriffen schützen
  • Vorfallsmanagement aus Sicht der Regulatorik
  • NIS-2 als Chance für produzierende Unternehmen
  • KI-Chatbots für mehr Security-Awareness
  • Countdown zum Q-Day
  • und vieles mehr!

Ausgabe herunterladen

Cover IT-SICHERHEIT 6/2024

IT-SICHERHEIT 6/2024

  • Fortschritt mit Nebenwirkungen? Chancen und Risiken beim Einsatz von KI in KRITIS
  • Warum Cybersicherheit Chefsache sein muss: Die Rolle der Unternehmensführung
    in kritischen Infrastrukturen
  • Cyberrisiken beherrschen: Wie KRITIS-Betreiber durch MXDR ihre IT-Sicherheit stärken
  • Cybersecurity-Szenarien für das Jahr 2030
  • Open-Source-Sicherheit: ISO/IEC 18974:2023 (1)
  • Effektives Zertifikatsmanagement in der Industrie
  • DORA und NIS-2: Risikomanagement im Doppelpack
  • Im Netz verfolgt: Wie UbiTrans das Internet sicherer macht
  • und vieles mehr!

Ausgabe herunterladen

Cover IT-SICHERHEIT 5/2024

IT-SICHERHEIT 5/2024

  • Mit DevSecOps zu sicherer Software
  • Threat Hunting als Geheimwaffe der Cybersicherheit
  • Sichere Anwendungsentwicklung mit der Power Platform
  • Best Practice für ein risikobasiertes Lieferantenmanagement
  • S/4HANA-Transformation als Booster für mehr SAP-Sicherheit
  • Optimierte Tickets in der agilen Softwareentwicklung durch KI und RAGS
  • Auf der Jagd nach Sicherheitslücken in TLS-Bibliotheken
  • NIS-2 und DORA: Wie haften betroffene Unternehmen?
  • Kollektive Intelligenz für die Bewertung von IT-Sicherheitslösungen
  • und vieles mehr!

 

Ausgabe herunterladen

Cover IT-SICHERHEIT Special it-sa 2024

Special: it-sa 2024

  • Sicherheit darf nicht nerven
  • Schwachstellenmanagement
  • DORA- und NIS-2-Compliance
  • und vieles mehr

Special herunterladen

IT-Sicherheit 4/2024

IT-SICHERHEIT 4/2024

  • Hardbit 4.0 schlüpft mit Tarnkappe durch Analyseprogramme
  • Ransomware-Angriffe mit Zero-Trust-Segmentierung eindämmen
  • Warum Unternehmen ein ISMS brauchen
  • Mit Managed Services gegen den Fachkräftemangel
  • Warum Zertifizierungen allein nicht ausreichen
  • Prozessoptimierung mit KI
  • Der Weg zur kollektiven Cyberresilienz
  • Kubernetes sicher betreiben
  • E-Mail war gestern
  • und vieles mehr!

 

Ausgabe herunterladen

Cover IT-SICHERHEIT 3/2024

IT-SICHERHEIT 3/2024

  • Thread-Informed-Defense in a Nutshell
  • Wie Workload-Security mit SASE funktioniert
  • Mit Ransomware-Erpressern richtig verhandeln
  • Die richtige E-Mail-Verschlüsselungslösung finden
  • Maßnahmen für eine bessere Cyber-Resilienz
  • Per Aspera ad ACTa
  • Die transformative Rolle Künstlicher Intelligenz in der Cybersicherheit
  • und vieles mehr!

 

E-Magazin lesen

Cover IT-SICHERHEIT 3/2024 - Special NIS-2 | KRITIS

Special: NIS-2 | KRITIS

  • Doppelt hält besser? Mehrfachregulierung durch NIS-2?
  • NIS-2-Richtlinie: Wie sage ich es meinem CEO?
  • OT-Sicherheit mit fortschrittlichen SOC-Funktionen stärken
  • und vieles mehr

E-Magazin lesen

Cover IT-SICHERHEIT 2/2024

IT-SICHERHEIT 2/2024

  • Kompromittierende Diagnosedaten: Learnings aus dem Microsoft Crash-Dump-Hack
  • Azure-VMs sicher betreiben
  • Wie Cyberkriminelle und der Einsatz von KI unsere Sicherheit bedrohen
  • Vier Wege wie Hacker durch Social Engineering die MFA umgehen
  • Chefsache Künstliche Intelligenz
  • Grundlagen für das Krisenmanagement
  • Wie geht OT-Sicherheit ohne eigene Fachkräfte in Zeiten von NIS-2?
  • und vieles mehr!

 

E-Magazin lesen

Cover IT-SICHERHEIT 1/2024

IT-SICHERHEIT 1/2024

 

  • MFA-Spamming: Sicherheit knapp daneben
  • Drei Ransomware-Neulinge, die Unternehmen 2024 auf dem Radar haben sollten
  • Wie Low-Code nicht zu Low-Security wird
  • Rechtliche Anforderungen und ihr Einfluss auf kleine Unternehmen
  • Ist Ihr Unternehmen bereit für Microsoft Copilot?
  • Warum ein zertifiziertes ISMS nach ISO 27001 gerade für Start-ups so wichtig ist
  • Hostbasierte Mikrosegmentierung – ein wirksamer Baustein im Zero-Trust-Konzept
  • und vieles mehr!

 

E-Magazin lesen