Magazin IT-Sicherheit

IT-SICHERHEIT 3/2025
Schwerpunkt EDR | XDR | MDR
- XDR mit KI: Potenzial und Grenzen intelligenter Sicherheitsanalyse
- Do it yourself oder externes Managed SOC?
- XDR-as-a-Service strategisch einführen: Welche Betriebsmodelle passen zu welcher Organisation?
- Prompt Injections: Zombieapokalypse in der IT-Welt?
- SAP stellt Wartung für Identity Management 2027 ein
- Wenn KI zur Schatten-IT wird
- Grundschutz++: Der BSI-Weg zur agilen Sicherheit
- Passkeys als Passwort-Ersatz
- Cheater im Visier: Wie Spielentwickler den Kampf gegen Betrug führen
- und vieles mehr!

IT-SICHERHEIT 2/2025
Schwerpunkt OT-Security: Risiken, Strategien und Lösungen
- Herausforderungen und Maßnahmen zur Sicherung von OT-Systemen
- Zero Trust in der OT: Zwischen Legacy und Cloud
- Checkliste für Managed Detection and Response (MDR)
- Sichere Identitäten – Trends und neue Herausforderungen
- Passwort-Hacking: Die drei häufigsten Methoden und der beste Schutz
- Die große Audit-Prüfungspanik und wie man sie übersteht
- Das Identity- und Access-Management wird künstlich intelligent
- EU AI Act: Aktueller Stand zur KI-Regulierung
- Krisenmanagement und Kommunikation im Ausnahmezustand
- und vieles mehr!

Special IT-Sicherheit im Gesundheitswesen
IT-SICHERHEIT Special 1/2025
- Eindämmung der Schatten-IT in Krankenhäusern
- Strategie schlägt Panik: Wie Kliniken und Praxen mit digitalen Risiken umgehen können
- Cyberkriminelle sehen Krankenhäuser als lukratives Ziel
- Millionen Daten, Millionen Risiken
- Sicherer Umgang mit Patientendaten von der Erhebung bis zur Löschung
- und vieles mehr

IT-SICHERHEIT 1/2025
Schwerpunkt Bedrohungsmanagement
- Threat Intelligence: Günstiger als ein Hackerangriff
- Autonome KI-Agenten für das Incident-Management
- Automatisiertes Schwachstellenmanagement: Das Common Security Advisory Framework 2.0
- Wie Managed SOCs vor Cyberangriffen schützen
- Vorfallsmanagement aus Sicht der Regulatorik
- NIS-2 als Chance für produzierende Unternehmen
- KI-Chatbots für mehr Security-Awareness
- Countdown zum Q-Day
- und vieles mehr!

IT-SICHERHEIT 6/2024
Schwerpunkt: Sicherheit für kritische Infrastrukturen
- Fortschritt mit Nebenwirkungen? Chancen und Risiken beim Einsatz von KI in KRITIS
- Warum Cybersicherheit Chefsache sein muss: Die Rolle der Unternehmensführung
in kritischen Infrastrukturen - Cyberrisiken beherrschen: Wie KRITIS-Betreiber durch MXDR ihre IT-Sicherheit stärken
- Cybersecurity-Szenarien für das Jahr 2030
- Open-Source-Sicherheit: ISO/IEC 18974:2023 (1)
- Effektives Zertifikatsmanagement in der Industrie
- DORA und NIS-2: Risikomanagement im Doppelpack
- Im Netz verfolgt: Wie UbiTrans das Internet sicherer macht
- und vieles mehr!

IT-SICHERHEIT 5/2024
Sicherung der Supply Chain: Best Practice für ein risikobasiertes Lieferantenmanagement
- Mit DevSecOps zu sicherer Software
- Threat Hunting als Geheimwaffe der Cybersicherheit
- Sichere Anwendungsentwicklung mit der Power Platform
- Best Practice für ein risikobasiertes Lieferantenmanagement
- S/4HANA-Transformation als Booster für mehr SAP-Sicherheit
- Optimierte Tickets in der agilen Softwareentwicklung durch KI und RAGS
- Auf der Jagd nach Sicherheitslücken in TLS-Bibliotheken
- NIS-2 und DORA: Wie haften betroffene Unternehmen?
- Kollektive Intelligenz für die Bewertung von IT-Sicherheitslösungen
- und vieles mehr!

Special: it-sa 2024
IT-SICHERHEIT Special 5/2024
- Sicherheit darf nicht nerven
- Schwachstellenmanagement
- DORA- und NIS-2-Compliance
- und vieles mehr

IT-SICHERHEIT 4/2024
RAGs für Informationssicherheit: Effizientes ISMS durch KI
- Hardbit 4.0 schlüpft mit Tarnkappe durch Analyseprogramme
- Ransomware-Angriffe mit Zero-Trust-Segmentierung eindämmen
- Warum Unternehmen ein ISMS brauchen
- Mit Managed Services gegen den Fachkräftemangel
- Warum Zertifizierungen allein nicht ausreichen
- Prozessoptimierung mit KI
- Der Weg zur kollektiven Cyberresilienz
- Kubernetes sicher betreiben
- E-Mail war gestern
- und vieles mehr!