Cover IT-SICHERHEIT 2/2023

IT-SICHERHEIT 2/2023

 

  • Dezentrale vs. zentrale Digitale Identitäten
  • IAM und PAM im Verbund
  • Die Zukunft liegt in der Cloud
  • Verankerung der Post-Quantum-Strategie im ISMS
  • Brandschutz im Rechenzentrum
  • Wie Unternehmen einen Ransomware-Angriff überleben können
  • Best Practice bei Auskunftsverlangen und Verwarnungen
  • Best Practices für XDR
  • und vieles mehr!

 

E-Magazin lesen

Cover IT-SICHERHEIT Special Banken- und Finanzwelt

Special: IT-Sicherheit in der Banken- und Finanzwelt

 

  • Warum E-Mail-Archivierung im Bankensektor Teil
    der IT-Strategie sein sollte
  • Ganzheitliches Managementsystem und internes Kontrollsystem (IKS) nach BaFin VAIT bei der HanseMerkur Krankenversicherung AG
  • Sicher und einfach: biometrische Authentifizierung
    für Banken
  • „Security as a Service“ als wirksamer Hebel zum besseren IT-Schutz von Banken
  • Professionelle E-Mail-Archivierung für Banken

 

E-Magazin lesen

Cover IT-SICHERHEIT 1/2023

IT-SICHERHEIT 1/2023

 

  • Wie Angreifer Multi-Faktor-Authentifizierung umgehen
  • Compliance-konform kommunizieren
  • Moderne Notfallplanung
  • Wie sich 5G-Netze sicher betreiben lassen
  • NIS 2: Was Sie über die neuen Sicherheitsvorgaben wissen müssen
  • Datenschützer und Microsoft 365
  • Angriff auf die künstliche Intelligenz
  • und vieles mehr!

 

E-Magazin lesen

Cover IT-SICHERHEIT Special Krankenhaus

Special: IT-Sicherheit im Krankenhaus

 

  • Mit wenigen Maßnahmen Angriffsflächen verringern
  • Daten im Gesundheitswesen sind für Cyberkriminelle besonders attraktiv
  • Backup oder Archivierung?
  • Sicherer Dateiaustausch tut nicht weh
  • Den Webbrowser vor Cyberangriffen schützen
  • Gesundheitswesen im Fadenkreuz
  • und vieles mehr!

 

E-Magazin lesen

Cover IT-SICHERHEIT 6/2022

IT-SICHERHEIT 6/2022

 

  • Die Lage der IT-Sicherheit in Deutschland 2022
  • Cybersicherheit auf dem Prüfstand
  • Im Falle eines Falles: E-Mail Continuity
  • Was Biometrie heute leistet
  • Smartphones unter Beschuss
  • Security Awareness und Dark Web Monitoring als Schutzschild
  • Telematikinfrastruktur 2.0
  • und vieles mehr!

 

E-Magazin lesen

Cover Special Microsoft365

Special: Microsoft 365

 

  • Microsoft 365 in der Praxis
  • M 365 durch leicht anwendbare Kryptografie aufwerten
  • Microsoft 365 im Visier der Cyberkriminellen
  • Mit Microsoft-Bordmitteln Richtung Zero Trust starten
  • Acht Themen, die Betreiber einer Microsoft-Umgebung regelmäßig im Blick haben sollten
  • und vieles mehr!

 

E-Magazin lesen

IT-SICHERHEIT 5/2022

 

  • Eine Welt ohne Passwörter
  • Sieben Punkte für die IT-Sicherheit 2022/23
  • Dreigespann gegen Ransomware
  • Rezeptur für mehr Code-Sicherheit
  • Safe AI – Absicherung von Künstlicher Intelligenz
  • Datenschutz im Unternehmen
  • Confidential Computing
  • und vieles mehr!

 

E-Magazin lesen

Special: it-sa 2022

 

  • Gut gewappnet gegen fortschrittliche Angriffe
  • it-sa 2022: Drei aktuelle Trends bestimmen die IT-Security
  • Threat Intelligence ist mehr als nur ein Buzzword
  • Cybersicherheit muss auf den Prüfstand!
  • Outsourcing als Strategie gegen komplexe Security
  • und vieles mehr!

 

E-Magazin lesen

Cover IT-Sicherheit Ausgabe 4-2022

IT-SICHERHEIT 4/2022

 

  • KI und Robotik – Forschung meets Industrie
  • DMA/DSA – Europäische Rechtsgrundlage für digitale Dienste
  • Penetrationstests als wichtiger Baustein beim Aufbau von Cyberresilienz
  • Warum Datenschutz bei Gmail & Co. ein Fremdwort ist
  • IoT meets Blockchain
  • Wie Sicherheit im Internet messbar wird
  • Wie KRITIS ihre Cybersicherheit stemmen
  • und vieles mehr!

 

E-Magazin lesen

Cover IT-Sicherheit Ausgabe 4-2022 Special Automotive

Special: IT-Sicherheit in der Automobilbranche

 

  • Herausforderungen in der Automobilbranche
  • Sichere Zusammenarbeit in der Cloud
  • Wie es „Kommunikation auf Rädern“ in die Überholspur schafft
  • Mal wieder ohne Sicherheitsgurt unterwegs?
  • TISAX und Verschlüsselung
  • und vieles mehr!

 

E-Magazin lesen

Cover IT-Sicherheit Ausgabe 3-2022

IT-SICHERHEIT 3/2022

 

  • Trends von der EIC 2022
  • Keycloak: Log-in und SSO machen noch kein IAM
  • Der Bedrohung einen Schritt voraus
  • Wie zur risikobasierten Sicherheitsstrategie?
  • Single-Sign-On-Anwendungen für die neue Arbeitswelt
  • Supply Chain Security
  • Was die DS-GVO nach Datenschutzvorfällen vorschreibt
  • und vieles mehr!

 

E-Magazin lesen

Special Verwaltung

Special: IT-Sicherheit in der öffentlichen Verwaltung

 

  • Behörden im Fokus der Angreifer
  • IT-Sicherheitstechnologien geschickt verknüpft
  • Daten- und Kommunikationsschutz auf dem Prüfstand
  • Zero-Trust-Strategien gegen Datenklau
  • „Amtssache“ IT-Sicherheit
  • und vieles mehr!

 

E-Magazin lesen