
IT-SICHERHEIT 3/2022
- Trends von der EIC 2022
- Keycloak: Log-in und SSO machen noch kein
- IAMDer Bedrohung einen Schritt voraus
- Wie zur risikobasierten Sicherheitsstrategie?
- Single-Sign-On-Anwendungen für die neue Arbeitswelt
- Supply Chain Security
- Was die DS-GVO nach Datenschutzvorfällen vorschreibt
- u. v. m.

Special: IT-Sicherheit in der öffentlichen Verwaltung
- Behörden im Fokus der Angreifer
- IT-Sicherheitstechnologien geschickt verknüpft
- Daten- und Kommunikationsschutz auf dem Prüfstand
- Zero-Trust-Strategien gegen Datenklau
- „Amtssache“ IT-Sicherheit
- u. v. m.

IT-SICHERHEIT 2/2022
- Schwerpunkt Ransomware – Cloud als Verteidigungsstrategie
- Industrielle IT
- Thread Hunting
- Backup – aber richtig!
- Das Transfer Impact Assesment (TIA)
- und vieles mehr!

Special: IT-Sicherheit in der Banken- und Finanzwelt
- Marktüberblick und Anbieter
- Digital Operational Resilience Act (DORA)
- Endgeräte gegen Hacker abschotten
- Das Backup – die letzte Verteidugungslinie
- Ransomware-Angriffe in der Finanzwelt
- Kriterien für das Banken-RZ
- Wie sich Finanzinstitute gegen Cyberangriffe schützen können
- Brennpunkte für die IT-Sicherheit der Banken

IT-SICHERHEIT 1/2022
- Phishing 2022
- Durch Zertifizierung zu mehr Sicherheit
- IT-Security in der Cloud
- Rechtssichere Situation im Datenschutz
- und vieles mehr!