Magazin IT-Sicherheit

Cover IT-SICHERHEIT 3/2025

IT-SICHERHEIT 3/2025

Schwerpunkt EDR | XDR | MDR

  • XDR mit KI: Potenzial und Grenzen intelligenter Sicherheitsanalyse
  • Do it yourself oder externes Managed SOC?
  • XDR-as-a-Service strategisch einführen: Welche Betriebsmodelle passen zu welcher Organisation?
  • Prompt Injections: Zombieapokalypse in der IT-Welt?
  • SAP stellt Wartung für Identity Management 2027 ein
  • Wenn KI zur Schatten-IT wird
  • Grundschutz++: Der BSI-Weg zur agilen Sicherheit
  • Passkeys als Passwort-Ersatz
  • Cheater im Visier: Wie Spielentwickler den Kampf gegen Betrug führen
  • und vieles mehr!

Ausgabe herunterladen

Cover IT-SICHERHEIT 2/2025

IT-SICHERHEIT 2/2025

Schwerpunkt OT-Security: Risiken, Strategien und Lösungen

  • Herausforderungen und Maßnahmen zur Sicherung von OT-Systemen
  • Zero Trust in der OT: Zwischen Legacy und Cloud
  • Checkliste für Managed Detection and Response (MDR)
  • Sichere Identitäten – Trends und neue Herausforderungen
  • Passwort-Hacking: Die drei häufigsten Methoden und der beste Schutz
  • Die große Audit-Prüfungspanik und wie man sie übersteht
  • Das Identity- und Access-Management wird künstlich intelligent
  • EU AI Act: Aktueller Stand zur KI-Regulierung
  • Krisenmanagement und Kommunikation im Ausnahmezustand
  • und vieles mehr!

Ausgabe herunterladen

Cover IT-Sicherheit Special IT-Sicherheit im Gesundheitswesen

Special IT-Sicherheit im Gesundheitswesen

IT-SICHERHEIT Special 1/2025

  • Eindämmung der Schatten-IT in Krankenhäusern
  • Strategie schlägt Panik: Wie Kliniken und Praxen mit digitalen Risiken umgehen können
  • Cyberkriminelle sehen Krankenhäuser als lukratives Ziel
  • Millionen Daten, Millionen Risiken
  • Sicherer Umgang mit Patientendaten von der Erhebung bis zur Löschung
  • und vieles mehr

Ausgabe herunterladen

Cover IT-SICHERHEIT 1/2025

IT-SICHERHEIT 1/2025

Schwerpunkt Bedrohungsmanagement

  • Threat Intelligence: Günstiger als ein Hackerangriff
  • Autonome KI-Agenten für das Incident-Management
  • Automatisiertes Schwachstellenmanagement: Das Common Security Advisory Framework 2.0
  • Wie Managed SOCs vor Cyberangriffen schützen
  • Vorfallsmanagement aus Sicht der Regulatorik
  • NIS-2 als Chance für produzierende Unternehmen
  • KI-Chatbots für mehr Security-Awareness
  • Countdown zum Q-Day
  • und vieles mehr!

Ausgabe herunterladen

Cover IT-SICHERHEIT 6/2024

IT-SICHERHEIT 6/2024

Schwerpunkt: Sicherheit für kritische Infrastrukturen

  • Fortschritt mit Nebenwirkungen? Chancen und Risiken beim Einsatz von KI in KRITIS
  • Warum Cybersicherheit Chefsache sein muss: Die Rolle der Unternehmensführung
    in kritischen Infrastrukturen
  • Cyberrisiken beherrschen: Wie KRITIS-Betreiber durch MXDR ihre IT-Sicherheit stärken
  • Cybersecurity-Szenarien für das Jahr 2030
  • Open-Source-Sicherheit: ISO/IEC 18974:2023 (1)
  • Effektives Zertifikatsmanagement in der Industrie
  • DORA und NIS-2: Risikomanagement im Doppelpack
  • Im Netz verfolgt: Wie UbiTrans das Internet sicherer macht
  • und vieles mehr!

Ausgabe herunterladen

Cover IT-SICHERHEIT 5/2024

IT-SICHERHEIT 5/2024

Sicherung der Supply Chain: Best Practice für ein risikobasiertes Lieferantenmanagement

  • Mit DevSecOps zu sicherer Software
  • Threat Hunting als Geheimwaffe der Cybersicherheit
  • Sichere Anwendungsentwicklung mit der Power Platform
  • Best Practice für ein risikobasiertes Lieferantenmanagement
  • S/4HANA-Transformation als Booster für mehr SAP-Sicherheit
  • Optimierte Tickets in der agilen Softwareentwicklung durch KI und RAGS
  • Auf der Jagd nach Sicherheitslücken in TLS-Bibliotheken
  • NIS-2 und DORA: Wie haften betroffene Unternehmen?
  • Kollektive Intelligenz für die Bewertung von IT-Sicherheitslösungen
  • und vieles mehr!

 

Ausgabe herunterladen

Cover IT-SICHERHEIT Special it-sa 2024

Special: it-sa 2024

IT-SICHERHEIT Special 5/2024

  • Sicherheit darf nicht nerven
  • Schwachstellenmanagement
  • DORA- und NIS-2-Compliance
  • und vieles mehr

Special herunterladen

IT-Sicherheit 4/2024

IT-SICHERHEIT 4/2024

RAGs für Informationssicherheit: Effizientes ISMS durch KI

  • Hardbit 4.0 schlüpft mit Tarnkappe durch Analyseprogramme
  • Ransomware-Angriffe mit Zero-Trust-Segmentierung eindämmen
  • Warum Unternehmen ein ISMS brauchen
  • Mit Managed Services gegen den Fachkräftemangel
  • Warum Zertifizierungen allein nicht ausreichen
  • Prozessoptimierung mit KI
  • Der Weg zur kollektiven Cyberresilienz
  • Kubernetes sicher betreiben
  • E-Mail war gestern
  • und vieles mehr!

 

Ausgabe herunterladen