IT-SICHERHEIT 5/2024
- Mit DevSecOps zu sicherer Software
- Threat Hunting als Geheimwaffe der Cybersicherheit
- Sichere Anwendungsentwicklung mit der Power Platform
- Best Practice für ein risikobasiertes Lieferantenmanagement
- S/4HANA-Transformation als Booster für mehr SAP-Sicherheit
- Optimierte Tickets in der agilen Softwareentwicklung durch KI und Rags
- Auf der Jagd nach Sicherheitslücken in TLS-Bibliotheken
- NIS-2 und DORA: Wie haften betroffene Unternehmen?
- Kollektive Intelligenz für die Bewertung von IT-Sicherheitslösungen
- und vieles mehr!
Special: it-sa 2024
- Sicherheit darf nicht nerven
- Schwachstellenmanagement
- DORA- und NIS-2-Compliance
- und vieles mehr
IT-SICHERHEIT 4/2024
- Hardbit 4.0 schlüpft mit Tarnkappe durch Analyseprogramme
- Ransomware-Angriffe mit Zero-Trust-Segmentierung eindämmen
- Warum Unternehmen ein ISMS brauchen
- Mit Managed Services gegen den Fachkräftemangel
- Warum Zertifizierungen allein nicht ausreichen
- Prozessoptimierung mit KI
- Der Weg zur kollektiven Cyberresilienz
- Kubernetes sicher betreiben
- E-Mail war gestern
- und vieles mehr!
IT-SICHERHEIT 3/2024
- Thread-Informed-Defense in a Nutshell
- Wie Workload-Security mit SASE funktioniert
- Mit Ransomware-Erpressern richtig verhandeln
- Die richtige E-Mail-Verschlüsselungslösung finden
- Maßnahmen für eine bessere Cyber-Resilienz
- Per Aspera ad ACTa
- Die transformative Rolle Künstlicher Intelligenz in der Cybersicherheit
- und vieles mehr!
Special: NIS-2 | KRITIS
- Doppelt hält besser? Mehrfachregulierung durch NIS-2?
- NIS-2-Richtlinie: Wie sage ich es meinem CEO?
- OT-Sicherheit mit fortschrittlichen SOC-Funktionen stärken
- und vieles mehr
IT-SICHERHEIT 2/2024
- Kompromittierende Diagnosedaten: Learnings aus dem Microsoft Crash-Dump-Hack
- Azure-VMs sicher betreiben
- Wie Cyberkriminelle und der Einsatz von KI unsere Sicherheit bedrohen
- Vier Wege wie Hacker durch Social Engineering die MFA umgehen
- Chefsache Künstliche Intelligenz
- Grundlagen für das Krisenmanagement
- Wie geht OT-Sicherheit ohne eigene Fachkräfte in Zeiten von NIS-2?
- und vieles mehr!
IT-SICHERHEIT 1/2024
- MFA-Spamming: Sicherheit knapp daneben
- Drei Ransomware-Neulinge, die Unternehmen 2024 auf dem Radar haben sollten
- Wie Low-Code nicht zu Low-Security wird
- Rechtliche Anforderungen und ihr Einfluss auf kleine Unternehmen
- Ist Ihr Unternehmen bereit für Microsoft Copilot?
- Warum ein zertifiziertes ISMS nach ISO 27001 gerade für Start-ups so wichtig ist
- Hostbasierte Mikrosegmentierung – ein wirksamer Baustein im Zero-Trust-Konzept
- und vieles mehr!
IT-SICHERHEIT 6/2023
- Sicherheitslücken in rasant wachsenden Unternehmen aufspüren
- Deutschland braucht eine neue Cybersicherheitsstrategie
- KI-Jailbreaks
- Goldgrube Zugangsdaten
- IT-Sicherheitsvorfall: Was tun, wenn es passiert ist?
- Nachholbedarf bei der ganzheitlichen Sicherheit
- Passwortlos und sicher
- Die menschliche Dimension der Cybersicherheit
- und vieles mehr!
IT-SICHERHEIT 5/2023
- Sichere Infrastructure-as-Code-Pipelines
- Deutsche Wirtschaft verstärkt im Visier der organisierten Kriminalität
- Kostenfreie Hilfe für KMU
- Sboms für Cloud-Lieferketten-Security
- Was bei der strategischen Planung und Umsetzung von KI-Modellen wichtig ist
- Wie BCM und NKM gemeinsam die Unternehmens-Resilienz stärken
- Cyber Resilience Act
- und vieles mehr!
IT-SICHERHEIT 4/2023
- Wie Comics komplexe IT-Sicherheitsthemen vermitteln
- In zwölf Schritten zum rechtskonformen ISMS
- Angriffserkennung beginnt am Endgerät
- Die riskantesten Verhaltensweisen erfolgreich eliminieren
- Cybersicherheit für das Quantencomputerzeitalter
- Digitale „Erste Hilfe“ bei Hacker-Angriffen
- IEC 62443: Der Standard für sichere Automatisierung
- und vieles mehr!
IT-SICHERHEIT 3/2023
- Wie Managed-Security-Services den Mittelstand schützen
- Scheinriese Sicherheitskonzept
- Zero Trust wird zum Must
- MFA ist ein Prozess
- EU-Datenregulierung: Worauf müssen sich Unternehmen zukünftig einstellen?
- Ransomware: Angriffe wie von Geisterhand
- Die Zukunft der Cybersicherheit in der Ära von ChatGPT
- und vieles mehr!
Special: IT-Sicherheit in der öffentlichen Verwaltung
- Mit Digital-Workplace-Lösungen den Arbeitsalltag optimieren
- Wenn der Virenschutz an seine Grenzen kommt
- E-Mail-Sicherheit den Profis überlassen
- Reifegrad in Sachen Cybersicherheit ungenügend
- und vieles mehr!
IT-SICHERHEIT 2/2023
- Dezentrale vs. zentrale Digitale Identitäten
- IAM und PAM im Verbund
- Die Zukunft liegt in der Cloud
- Verankerung der Post-Quantum-Strategie im ISMS
- Brandschutz im Rechenzentrum
- Wie Unternehmen einen Ransomware-Angriff überleben können
- Best Practice bei Auskunftsverlangen und Verwarnungen
- Best Practices für XDR
- und vieles mehr!
Special: IT-Sicherheit in der Banken- und Finanzwelt
- Warum E-Mail-Archivierung im Bankensektor Teil
der IT-Strategie sein sollte - Ganzheitliches Managementsystem und internes Kontrollsystem (IKS) nach BaFin VAIT bei der HanseMerkur Krankenversicherung AG
- Sicher und einfach: biometrische Authentifizierung
für Banken - „Security as a Service“ als wirksamer Hebel zum besseren IT-Schutz von Banken
- Professionelle E-Mail-Archivierung für Banken
IT-SICHERHEIT 1/2023
- Wie Angreifer Multi-Faktor-Authentifizierung umgehen
- Compliance-konform kommunizieren
- Moderne Notfallplanung
- Wie sich 5G-Netze sicher betreiben lassen
- NIS 2: Was Sie über die neuen Sicherheitsvorgaben wissen müssen
- Datenschützer und Microsoft 365
- Angriff auf die künstliche Intelligenz
- und vieles mehr!
Special: IT-Sicherheit im Krankenhaus
- Mit wenigen Maßnahmen Angriffsflächen verringern
- Daten im Gesundheitswesen sind für Cyberkriminelle besonders attraktiv
- Backup oder Archivierung?
- Sicherer Dateiaustausch tut nicht weh
- Den Webbrowser vor Cyberangriffen schützen
- Gesundheitswesen im Fadenkreuz
- und vieles mehr!
Special: Microsoft 365
- Microsoft 365 in der Praxis
- M 365 durch leicht anwendbare Kryptografie aufwerten
- Microsoft 365 im Visier der Cyberkriminellen
- Mit Microsoft-Bordmitteln Richtung Zero Trust starten
- Acht Themen, die Betreiber einer Microsoft-Umgebung regelmäßig im Blick haben sollten
- und vieles mehr!