Cover IT-SICHERHEIT 6/2023

IT-SICHERHEIT 6/2023

 

  • Sicherheitslücken in rasant wachsenden Unternehmen aufspüren
  • Deutschland braucht eine neue Cybersicherheitsstrategie
  • KI-Jailbreaks
  • Goldgrube Zugangsdaten
  • IT-Sicherheitsvorfall: Was tun, wenn es passiert ist?
  • Nachholbedarf bei der ganzheitlichen Sicherheit
  • Passwortlos und sicher
  • Die menschliche Dimension der Cybersicherheit

 

E-Magazin lesen

IT-SICHERHEIT 5/2023

 

  • Sichere Infrastructure-as-Code-Pipelines
  • Deutsche Wirtschaft verstärkt im Visier der organisierten Kriminalität
  • Kostenfreie Hilfe für KMU
  • Sboms für Cloud-Lieferketten-Security
  • Was bei der strategischen Planung und Umsetzung von KI-Modellen wichtig ist
  • Wie BCM und NKM gemeinsam die Unternehmens-Resilienz stärken
  • Cyber Resilience Act
  • und vieles mehr!

 

E-Magazin lesen

Cover IT-SICHERHEIT 4/2023

IT-SICHERHEIT 4/2023

 

  • Wie Comics komplexe IT-Sicherheitsthemen vermitteln
  • In zwölf Schritten zum rechtskonformen ISMS
  • Angriffserkennung beginnt am Endgerät
  • Die riskantesten Verhaltensweisen erfolgreich eliminieren
  • Cybersicherheit für das Quantencomputerzeitalter
  • Digitale „Erste Hilfe“ bei Hacker-Angriffen
  • IEC 62443: Der Standard für sichere Automatisierung
  • und vieles mehr!

 

E-Magazin lesen

Cover IT-SICHERHEIT 3/2023

IT-SICHERHEIT 3/2023

 

  • Wie Managed-Security-Services den Mittelstand schützen
  • Scheinriese Sicherheitskonzept
  • Zero Trust wird zum Must
  • MFA ist ein Prozess
  • EU-Datenregulierung: Worauf müssen sich Unternehmen zukünftig einstellen?
  • Ransomware: Angriffe wie von Geisterhand
  • Die Zukunft der Cybersicherheit in der Ära von ChatGPT
  • und vieles mehr!

 

E-Magazin lesen

Cover IT-SICHERHEIT in der öffentlichen Verwaltung

Special: IT-Sicherheit in der öffentlichen Verwaltung

 

  • Mit Digital-Workplace-Lösungen den Arbeitsalltag optimieren
  • Wenn der Virenschutz an seine Grenzen kommt
  • E-Mail-Sicherheit den Profis überlassen
  • Reifegrad in Sachen Cybersicherheit ungenügend
  • und vieles mehr!

 

E-Magazin lesen

Cover IT-SICHERHEIT 2/2023

IT-SICHERHEIT 2/2023

 

  • Dezentrale vs. zentrale Digitale Identitäten
  • IAM und PAM im Verbund
  • Die Zukunft liegt in der Cloud
  • Verankerung der Post-Quantum-Strategie im ISMS
  • Brandschutz im Rechenzentrum
  • Wie Unternehmen einen Ransomware-Angriff überleben können
  • Best Practice bei Auskunftsverlangen und Verwarnungen
  • Best Practices für XDR
  • und vieles mehr!

 

E-Magazin lesen

Cover IT-SICHERHEIT Special Banken- und Finanzwelt

Special: IT-Sicherheit in der Banken- und Finanzwelt

 

  • Warum E-Mail-Archivierung im Bankensektor Teil
    der IT-Strategie sein sollte
  • Ganzheitliches Managementsystem und internes Kontrollsystem (IKS) nach BaFin VAIT bei der HanseMerkur Krankenversicherung AG
  • Sicher und einfach: biometrische Authentifizierung
    für Banken
  • „Security as a Service“ als wirksamer Hebel zum besseren IT-Schutz von Banken
  • Professionelle E-Mail-Archivierung für Banken

 

E-Magazin lesen

Cover IT-SICHERHEIT 1/2023

IT-SICHERHEIT 1/2023

 

  • Wie Angreifer Multi-Faktor-Authentifizierung umgehen
  • Compliance-konform kommunizieren
  • Moderne Notfallplanung
  • Wie sich 5G-Netze sicher betreiben lassen
  • NIS 2: Was Sie über die neuen Sicherheitsvorgaben wissen müssen
  • Datenschützer und Microsoft 365
  • Angriff auf die künstliche Intelligenz
  • und vieles mehr!

 

E-Magazin lesen

Cover IT-SICHERHEIT Special Krankenhaus

Special: IT-Sicherheit im Krankenhaus

 

  • Mit wenigen Maßnahmen Angriffsflächen verringern
  • Daten im Gesundheitswesen sind für Cyberkriminelle besonders attraktiv
  • Backup oder Archivierung?
  • Sicherer Dateiaustausch tut nicht weh
  • Den Webbrowser vor Cyberangriffen schützen
  • Gesundheitswesen im Fadenkreuz
  • und vieles mehr!

 

E-Magazin lesen

Cover Special Microsoft365

Special: Microsoft 365

 

  • Microsoft 365 in der Praxis
  • M 365 durch leicht anwendbare Kryptografie aufwerten
  • Microsoft 365 im Visier der Cyberkriminellen
  • Mit Microsoft-Bordmitteln Richtung Zero Trust starten
  • Acht Themen, die Betreiber einer Microsoft-Umgebung regelmäßig im Blick haben sollten
  • und vieles mehr!

 

E-Magazin lesen