Cover IT-SICHERHEIT 5/2024

IT-SICHERHEIT 5/2024

  • Mit DevSecOps zu sicherer Software
  • Threat Hunting als Geheimwaffe der Cybersicherheit
  • Sichere Anwendungsentwicklung mit der Power Platform
  • Best Practice für ein risikobasiertes Lieferantenmanagement
  • S/4HANA-Transformation als Booster für mehr SAP-Sicherheit
  • Optimierte Tickets in der agilen Softwareentwicklung durch KI und Rags
  • Auf der Jagd nach Sicherheitslücken in TLS-Bibliotheken
  • NIS-2 und DORA: Wie haften betroffene Unternehmen?
  • Kollektive Intelligenz für die Bewertung von IT-Sicherheitslösungen
  • und vieles mehr!

 

Ausgabe herunterladen

Cover IT-SICHERHEIT Special it-sa 2024

Special: it-sa 2024

  • Sicherheit darf nicht nerven
  • Schwachstellenmanagement
  • DORA- und NIS-2-Compliance
  • und vieles mehr

Special lesen

IT-Sicherheit 4/2024

IT-SICHERHEIT 4/2024

  • Hardbit 4.0 schlüpft mit Tarnkappe durch Analyseprogramme
  • Ransomware-Angriffe mit Zero-Trust-Segmentierung eindämmen
  • Warum Unternehmen ein ISMS brauchen
  • Mit Managed Services gegen den Fachkräftemangel
  • Warum Zertifizierungen allein nicht ausreichen
  • Prozessoptimierung mit KI
  • Der Weg zur kollektiven Cyberresilienz
  • Kubernetes sicher betreiben
  • E-Mail war gestern
  • und vieles mehr!

 

Ausgabe herunterladen

Cover IT-SICHERHEIT 3/2024

IT-SICHERHEIT 3/2024

  • Thread-Informed-Defense in a Nutshell
  • Wie Workload-Security mit SASE funktioniert
  • Mit Ransomware-Erpressern richtig verhandeln
  • Die richtige E-Mail-Verschlüsselungslösung finden
  • Maßnahmen für eine bessere Cyber-Resilienz
  • Per Aspera ad ACTa
  • Die transformative Rolle Künstlicher Intelligenz in der Cybersicherheit
  • und vieles mehr!

 

E-Magazin lesen

Cover IT-SICHERHEIT 3/2024 - Special NIS-2 | KRITIS

Special: NIS-2 | KRITIS

  • Doppelt hält besser? Mehrfachregulierung durch NIS-2?
  • NIS-2-Richtlinie: Wie sage ich es meinem CEO?
  • OT-Sicherheit mit fortschrittlichen SOC-Funktionen stärken
  • und vieles mehr

E-Magazin lesen

Cover IT-SICHERHEIT 2/2024

IT-SICHERHEIT 2/2024

  • Kompromittierende Diagnosedaten: Learnings aus dem Microsoft Crash-Dump-Hack
  • Azure-VMs sicher betreiben
  • Wie Cyberkriminelle und der Einsatz von KI unsere Sicherheit bedrohen
  • Vier Wege wie Hacker durch Social Engineering die MFA umgehen
  • Chefsache Künstliche Intelligenz
  • Grundlagen für das Krisenmanagement
  • Wie geht OT-Sicherheit ohne eigene Fachkräfte in Zeiten von NIS-2?
  • und vieles mehr!

 

E-Magazin lesen

Cover IT-SICHERHEIT 1/2024

IT-SICHERHEIT 1/2024

 

  • MFA-Spamming: Sicherheit knapp daneben
  • Drei Ransomware-Neulinge, die Unternehmen 2024 auf dem Radar haben sollten
  • Wie Low-Code nicht zu Low-Security wird
  • Rechtliche Anforderungen und ihr Einfluss auf kleine Unternehmen
  • Ist Ihr Unternehmen bereit für Microsoft Copilot?
  • Warum ein zertifiziertes ISMS nach ISO 27001 gerade für Start-ups so wichtig ist
  • Hostbasierte Mikrosegmentierung – ein wirksamer Baustein im Zero-Trust-Konzept
  • und vieles mehr!

 

E-Magazin lesen

Cover IT-SICHERHEIT 6/2023

IT-SICHERHEIT 6/2023

 

  • Sicherheitslücken in rasant wachsenden Unternehmen aufspüren
  • Deutschland braucht eine neue Cybersicherheitsstrategie
  • KI-Jailbreaks
  • Goldgrube Zugangsdaten
  • IT-Sicherheitsvorfall: Was tun, wenn es passiert ist?
  • Nachholbedarf bei der ganzheitlichen Sicherheit
  • Passwortlos und sicher
  • Die menschliche Dimension der Cybersicherheit
  • und vieles mehr!

 

E-Magazin lesen

IT-SICHERHEIT 5/2023

 

  • Sichere Infrastructure-as-Code-Pipelines
  • Deutsche Wirtschaft verstärkt im Visier der organisierten Kriminalität
  • Kostenfreie Hilfe für KMU
  • Sboms für Cloud-Lieferketten-Security
  • Was bei der strategischen Planung und Umsetzung von KI-Modellen wichtig ist
  • Wie BCM und NKM gemeinsam die Unternehmens-Resilienz stärken
  • Cyber Resilience Act
  • und vieles mehr!

 

E-Magazin lesen

Cover IT-SICHERHEIT 4/2023

IT-SICHERHEIT 4/2023

 

  • Wie Comics komplexe IT-Sicherheitsthemen vermitteln
  • In zwölf Schritten zum rechtskonformen ISMS
  • Angriffserkennung beginnt am Endgerät
  • Die riskantesten Verhaltensweisen erfolgreich eliminieren
  • Cybersicherheit für das Quantencomputerzeitalter
  • Digitale „Erste Hilfe“ bei Hacker-Angriffen
  • IEC 62443: Der Standard für sichere Automatisierung
  • und vieles mehr!

 

E-Magazin lesen

Cover IT-SICHERHEIT 3/2023

IT-SICHERHEIT 3/2023

 

  • Wie Managed-Security-Services den Mittelstand schützen
  • Scheinriese Sicherheitskonzept
  • Zero Trust wird zum Must
  • MFA ist ein Prozess
  • EU-Datenregulierung: Worauf müssen sich Unternehmen zukünftig einstellen?
  • Ransomware: Angriffe wie von Geisterhand
  • Die Zukunft der Cybersicherheit in der Ära von ChatGPT
  • und vieles mehr!

 

E-Magazin lesen

Cover IT-SICHERHEIT in der öffentlichen Verwaltung

Special: IT-Sicherheit in der öffentlichen Verwaltung

 

  • Mit Digital-Workplace-Lösungen den Arbeitsalltag optimieren
  • Wenn der Virenschutz an seine Grenzen kommt
  • E-Mail-Sicherheit den Profis überlassen
  • Reifegrad in Sachen Cybersicherheit ungenügend
  • und vieles mehr!

 

E-Magazin lesen

Cover IT-SICHERHEIT 2/2023

IT-SICHERHEIT 2/2023

 

  • Dezentrale vs. zentrale Digitale Identitäten
  • IAM und PAM im Verbund
  • Die Zukunft liegt in der Cloud
  • Verankerung der Post-Quantum-Strategie im ISMS
  • Brandschutz im Rechenzentrum
  • Wie Unternehmen einen Ransomware-Angriff überleben können
  • Best Practice bei Auskunftsverlangen und Verwarnungen
  • Best Practices für XDR
  • und vieles mehr!

 

E-Magazin lesen

Cover IT-SICHERHEIT Special Banken- und Finanzwelt

Special: IT-Sicherheit in der Banken- und Finanzwelt

 

  • Warum E-Mail-Archivierung im Bankensektor Teil
    der IT-Strategie sein sollte
  • Ganzheitliches Managementsystem und internes Kontrollsystem (IKS) nach BaFin VAIT bei der HanseMerkur Krankenversicherung AG
  • Sicher und einfach: biometrische Authentifizierung
    für Banken
  • „Security as a Service“ als wirksamer Hebel zum besseren IT-Schutz von Banken
  • Professionelle E-Mail-Archivierung für Banken

 

E-Magazin lesen

Cover IT-SICHERHEIT 1/2023

IT-SICHERHEIT 1/2023

 

  • Wie Angreifer Multi-Faktor-Authentifizierung umgehen
  • Compliance-konform kommunizieren
  • Moderne Notfallplanung
  • Wie sich 5G-Netze sicher betreiben lassen
  • NIS 2: Was Sie über die neuen Sicherheitsvorgaben wissen müssen
  • Datenschützer und Microsoft 365
  • Angriff auf die künstliche Intelligenz
  • und vieles mehr!

 

E-Magazin lesen

Cover IT-SICHERHEIT Special Krankenhaus

Special: IT-Sicherheit im Krankenhaus

 

  • Mit wenigen Maßnahmen Angriffsflächen verringern
  • Daten im Gesundheitswesen sind für Cyberkriminelle besonders attraktiv
  • Backup oder Archivierung?
  • Sicherer Dateiaustausch tut nicht weh
  • Den Webbrowser vor Cyberangriffen schützen
  • Gesundheitswesen im Fadenkreuz
  • und vieles mehr!

 

E-Magazin lesen

Cover Special Microsoft365

Special: Microsoft 365

 

  • Microsoft 365 in der Praxis
  • M 365 durch leicht anwendbare Kryptografie aufwerten
  • Microsoft 365 im Visier der Cyberkriminellen
  • Mit Microsoft-Bordmitteln Richtung Zero Trust starten
  • Acht Themen, die Betreiber einer Microsoft-Umgebung regelmäßig im Blick haben sollten
  • und vieles mehr!

 

E-Magazin lesen