Magazin IT-Sicherheit

IT-SICHERHEIT 2/2025
- Herausforderungen und Maßnahmen zur Sicherung von OT-Systemen
- Zero Trust in der OT: Zwischen Legacy und Cloud
- Checkliste für Managed Detection and Response (MDR)
- Sichere Identitäten – Trends und neue Herausforderungen
- Passwort-Hacking: Die drei häufigsten Methoden und der beste Schutz
- Die große Audit-Prüfungspanik und wie man sie übersteht
- Das Identity- und Access-Management wird künstlich intelligent
- EU AI Act: Aktueller Stand zur KI-Regulierung
- Krisenmanagement und Kommunikation im Ausnahmezustand
- und vieles mehr!

Special IT-Sicherheit im Gesundheitswesen
IT-SICHERHEIT Special 1/2025
- Eindämmung der Schatten-IT in Krankenhäusern
- Strategie schlägt Panik: Wie Kliniken und Praxen mit digitalen Risiken umgehen können
- Cyberkriminelle sehen Krankenhäuser als lukratives Ziel
- Millionen Daten, Millionen Risiken
- Sicherer Umgang mit Patientendaten von der Erhebung bis zur Löschung
- und vieles mehr

IT-SICHERHEIT 1/2025
- Threat Intelligence: Günstiger als ein Hackerangriff
- Autonome KI-Agenten für das Incident-Management
- Automatisiertes Schwachstellenmanagement: Das Common Security Advisory Framework 2.0
- Wie Managed SOCs vor Cyberangriffen schützen
- Vorfallsmanagement aus Sicht der Regulatorik
- NIS-2 als Chance für produzierende Unternehmen
- KI-Chatbots für mehr Security-Awareness
- Countdown zum Q-Day
- und vieles mehr!

IT-SICHERHEIT 6/2024
- Fortschritt mit Nebenwirkungen? Chancen und Risiken beim Einsatz von KI in KRITIS
- Warum Cybersicherheit Chefsache sein muss: Die Rolle der Unternehmensführung
in kritischen Infrastrukturen - Cyberrisiken beherrschen: Wie KRITIS-Betreiber durch MXDR ihre IT-Sicherheit stärken
- Cybersecurity-Szenarien für das Jahr 2030
- Open-Source-Sicherheit: ISO/IEC 18974:2023 (1)
- Effektives Zertifikatsmanagement in der Industrie
- DORA und NIS-2: Risikomanagement im Doppelpack
- Im Netz verfolgt: Wie UbiTrans das Internet sicherer macht
- und vieles mehr!

IT-SICHERHEIT 5/2024
- Mit DevSecOps zu sicherer Software
- Threat Hunting als Geheimwaffe der Cybersicherheit
- Sichere Anwendungsentwicklung mit der Power Platform
- Best Practice für ein risikobasiertes Lieferantenmanagement
- S/4HANA-Transformation als Booster für mehr SAP-Sicherheit
- Optimierte Tickets in der agilen Softwareentwicklung durch KI und RAGS
- Auf der Jagd nach Sicherheitslücken in TLS-Bibliotheken
- NIS-2 und DORA: Wie haften betroffene Unternehmen?
- Kollektive Intelligenz für die Bewertung von IT-Sicherheitslösungen
- und vieles mehr!

Special: it-sa 2024
- Sicherheit darf nicht nerven
- Schwachstellenmanagement
- DORA- und NIS-2-Compliance
- und vieles mehr

IT-SICHERHEIT 4/2024
- Hardbit 4.0 schlüpft mit Tarnkappe durch Analyseprogramme
- Ransomware-Angriffe mit Zero-Trust-Segmentierung eindämmen
- Warum Unternehmen ein ISMS brauchen
- Mit Managed Services gegen den Fachkräftemangel
- Warum Zertifizierungen allein nicht ausreichen
- Prozessoptimierung mit KI
- Der Weg zur kollektiven Cyberresilienz
- Kubernetes sicher betreiben
- E-Mail war gestern
- und vieles mehr!

IT-SICHERHEIT 3/2024
- Thread-Informed-Defense in a Nutshell
- Wie Workload-Security mit SASE funktioniert
- Mit Ransomware-Erpressern richtig verhandeln
- Die richtige E-Mail-Verschlüsselungslösung finden
- Maßnahmen für eine bessere Cyber-Resilienz
- Per Aspera ad ACTa
- Die transformative Rolle Künstlicher Intelligenz in der Cybersicherheit
- und vieles mehr!

Special: NIS-2 | KRITIS
- Doppelt hält besser? Mehrfachregulierung durch NIS-2?
- NIS-2-Richtlinie: Wie sage ich es meinem CEO?
- OT-Sicherheit mit fortschrittlichen SOC-Funktionen stärken
- und vieles mehr

IT-SICHERHEIT 2/2024
- Kompromittierende Diagnosedaten: Learnings aus dem Microsoft Crash-Dump-Hack
- Azure-VMs sicher betreiben
- Wie Cyberkriminelle und der Einsatz von KI unsere Sicherheit bedrohen
- Vier Wege wie Hacker durch Social Engineering die MFA umgehen
- Chefsache Künstliche Intelligenz
- Grundlagen für das Krisenmanagement
- Wie geht OT-Sicherheit ohne eigene Fachkräfte in Zeiten von NIS-2?
- und vieles mehr!

IT-SICHERHEIT 1/2024
- MFA-Spamming: Sicherheit knapp daneben
- Drei Ransomware-Neulinge, die Unternehmen 2024 auf dem Radar haben sollten
- Wie Low-Code nicht zu Low-Security wird
- Rechtliche Anforderungen und ihr Einfluss auf kleine Unternehmen
- Ist Ihr Unternehmen bereit für Microsoft Copilot?
- Warum ein zertifiziertes ISMS nach ISO 27001 gerade für Start-ups so wichtig ist
- Hostbasierte Mikrosegmentierung – ein wirksamer Baustein im Zero-Trust-Konzept
- und vieles mehr!