
IT-SICHERHEIT 6/2022
- Die Lage der IT-Sicherheit in Deutschland 2022
- Cybersicherheit auf dem Prüfstand
- Im Falle eines Falles: E-Mail Continuity
- Was Biometrie heute leistet
- Smartphones unter Beschuss
- Security Awareness und Dark Web Monitoring als Schutzschild
- Telematikinfrastruktur 2.0
- und vieles mehr!

Special: Microsoft 365
- Microsoft 365 in der Praxis
- M 365 durch leicht anwendbare Kryptografie aufwerten
- Microsoft 365 im Visier der Cyberkriminellen
- Mit Microsoft-Bordmitteln Richtung Zero Trust starten
- Acht Themen, die Betreiber einer Microsoft-Umgebung
regelmäßig im Blick haben sollten - und vieles mehr!
IT-SICHERHEIT 5/2022
- Eine Welt ohne Passwörter
- Sieben Punkte für die IT-Sicherheit 2022/23
- Dreigespann gegen Ransomware
- Rezeptur für mehr Code-Sicherheit
- Safe AI – Absicherung von Künstlicher Intelligenz
- Datenschutz im Unternehmen
- Confidential Computing
- und vieles mehr!
Special: it-sa 2022
- Gut gewappnet gegen fortschrittliche Angriffe
- it-sa 2022: Drei aktuelle Trends bestimmen die IT-Security
- Threat Intelligence ist mehr als nur ein Buzzword
- Cybersicherheit muss auf den Prüfstand!
- Outsourcing als Strategie gegen komplexe Security
- und vieles mehr!

IT-SICHERHEIT 4/2022
- KI und Robotik – Forschung meets Industrie
- DMA/DSA – Europäische Rechtsgrundlage für digitale Dienste
- Penetrationstests als wichtiger Baustein beim Aufbau von Cyberresilienz
- Warum Datenschutz bei Gmail & Co. ein Fremdwort ist
- IoT meets Blockchain
- Wie Sicherheit im Internet messbar wird
- Wie KRITIS ihre Cybersicherheit stemmen
- und vieles mehr!

Special: IT-Sicherheit in der Automobilbranche
- Herausforderungen in der Automobilbranche
- Sichere Zusammenarbeit in der Cloud
- Wie es „Kommunikation auf Rädern“ in die Überholspur schafft
- Mal wieder ohne Sicherheitsgurt unterwegs?
- TISAX und Verschlüsselung
- und vieles mehr!

IT-SICHERHEIT 3/2022
- Trends von der EIC 2022
- Keycloak: Log-in und SSO machen noch kein IAM
- Der Bedrohung einen Schritt voraus
- Wie zur risikobasierten Sicherheitsstrategie?
- Single-Sign-On-Anwendungen für die neue Arbeitswelt
- Supply Chain Security
- Was die DS-GVO nach Datenschutzvorfällen vorschreibt
- und vieles mehr!

Special: IT-Sicherheit in der öffentlichen Verwaltung
- Behörden im Fokus der Angreifer
- IT-Sicherheitstechnologien geschickt verknüpft
- Daten- und Kommunikationsschutz auf dem Prüfstand
- Zero-Trust-Strategien gegen Datenklau
- „Amtssache“ IT-Sicherheit
- und vieles mehr!

IT-SICHERHEIT 2/2022
- Schwerpunkt Ransomware – Cloud als Verteidigungsstrategie
- Industrielle IT
- Thread Hunting
- Backup – aber richtig!
- Das Transfer Impact Assesment (TIA)
- und vieles mehr!

Special: IT-Sicherheit in der Banken- und Finanzwelt
- Marktüberblick und Anbieter
- Digital Operational Resilience Act (DORA)
- Endgeräte gegen Hacker abschotten
- Das Backup – die letzte Verteidigungslinie
- Ransomware-Angriffe in der Finanzwelt
- Kriterien für das Banken-RZ
- Wie sich Finanzinstitute gegen Cyberangriffe schützen können
- Brennpunkte für die IT-Sicherheit der Banken

IT-SICHERHEIT 1/2022
- Phishing 2022
- Durch Zertifizierung zu mehr Sicherheit
- IT-Security in der Cloud
- Rechtssichere Situation im Datenschutz
- und vieles mehr!