IT-SICHERHEIT 5/2022

 

  • Die Zukunft der Authentifizierung
  • Gefahr Fehlkonfiguration
  • Confidential Computing
  • Was auf die Gerätelandschaft zukommt
  • Eine Welt ohne Passwörter
  • Sieben Punkte für die IT-Sicherheit 2022/2023
  • Das Unkalkulierbare berechenbar machen
  • u. v. m.

E-Magazine lesen

Special: it-sa 2022

 

  • Gut gewappnet gegen fortschrittliche Angriffe
  • it-sa 2022: Drei aktuelle Trends bestimmen die IT-Security
  • Threat Intelligence ist mehr als nur ein Buzzword
  • Cybersicherheit muss auf den Prüfstand!
  • Outsourcing als Strategie gegen komplexe Security
  • u. v. m.

 

E-Magazine lesen

Cover IT-Sicherheit Ausgabe 4-2022

IT-SICHERHEIT 4/2022

 

  • KI und Robotik – Forschung meets Industrie
  • DMA/DSA – Europäische Rechtsgrundlage für digitale Dienste
  • Penetrationstests als wichtiger Baustein beim Aufbau von Cyberresilienz
  • Warum Datenschutz bei Gmail & Co. ein Fremdwort ist
  • IoT meets Blockchain
  • Wie Sicherheit im Internet messbar wird
  • Wie KRITIS ihre Cybersicherheit stemmen
  • u. v. m.

 

E-Magazine lesen

Cover IT-Sicherheit Ausgabe 4-2022 Special Automotive

Special: IT-Sicherheit in der Automobilbranche

 

  • Herausforderungen in der Automobilbranche
  • Sichere Zusammenarbeit in der Cloud
  • Wie es „Kommunikation auf Rädern“ in die Überholspur schafft
  • Mal wieder ohne Sicherheitsgurt unterwegs?
  • TISAX und Verschlüsselung
  • u. v. m.

 

E-Magazine lesen

Cover IT-Sicherheit Ausgabe 3-2022

IT-SICHERHEIT 3/2022

 

  • Trends von der EIC 2022
  • Keycloak: Log-in und SSO machen noch kein IAM
  • Der Bedrohung einen Schritt voraus
  • Wie zur risikobasierten Sicherheitsstrategie?
  • Single-Sign-On-Anwendungen für die neue Arbeitswelt
  • Supply Chain Security
  • Was die DS-GVO nach Datenschutzvorfällen vorschreibt
  • u. v. m.

 

E-Magazine lesen

Special Verwaltung

Special: IT-Sicherheit in der öffentlichen Verwaltung

 

  • Behörden im Fokus der Angreifer
  • IT-Sicherheitstechnologien geschickt verknüpft
  • Daten- und Kommunikationsschutz auf dem Prüfstand
  • Zero-Trust-Strategien gegen Datenklau
  • „Amtssache“ IT-Sicherheit
  • u. v. m.

 

 

E-Magazine lesen

IT-Sivherheit 2-2022

IT-SICHERHEIT 2/2022

 

  • Schwerpunkt Ransomware – Cloud als Verteidigungsstrategie
  • Industrielle IT
  • Thread Hunting
  • Backup – aber richtig!
  • Das Transfer Impact Assesment (TIA)
  • und vieles mehr!

 

E-Magazine lesen

IT-Sicherheit in der Banken- und Finanzwelt

Special: IT-Sicherheit in der Banken- und Finanzwelt

 

  • Marktüberblick und Anbieter
  • Digital Operational Resilience Act (DORA)
  • Endgeräte gegen Hacker abschotten
  • Das Backup – die letzte Verteidigungslinie
  • Ransomware-Angriffe in der Finanzwelt
  • Kriterien für das Banken-RZ
  • Wie sich Finanzinstitute gegen Cyberangriffe schützen können
  • Brennpunkte für die IT-Sicherheit der Banken

 

 

E-Magazine lesen

IT-Sicherheit 1-2022

IT-SICHERHEIT 1/2022

 

  • Phishing 2022
  • Durch Zertifizierung zu mehr Sicherheit
  • IT-Security in der Cloud
  • Rechtssichere Situation im Datenschutz
  • und vieles mehr!

 

 

E-Magazine lesen