
IT-SICHERHEIT 2/2023
- Dezentrale vs. zentrale Digitale Identitäten
- IAM und PAM im Verbund
- Die Zukunft liegt in der Cloud
- Verankerung der Post-Quantum-Strategie im ISMS
- Brandschutz im Rechenzentrum
- Wie Unternehmen einen Ransomware-Angriff überleben können
- Best Practice bei Auskunftsverlangen und Verwarnungen
- Best Practices für XDR
- und vieles mehr!

Special: IT-Sicherheit in der Banken- und Finanzwelt
- Warum E-Mail-Archivierung im Bankensektor Teil
der IT-Strategie sein sollte - Ganzheitliches Managementsystem und internes Kontrollsystem (IKS) nach BaFin VAIT bei der HanseMerkur Krankenversicherung AG
- Sicher und einfach: biometrische Authentifizierung
für Banken - „Security as a Service“ als wirksamer Hebel zum besseren IT-Schutz von Banken
- Professionelle E-Mail-Archivierung für Banken

IT-SICHERHEIT 1/2023
- Wie Angreifer Multi-Faktor-Authentifizierung umgehen
- Compliance-konform kommunizieren
- Moderne Notfallplanung
- Wie sich 5G-Netze sicher betreiben lassen
- NIS 2: Was Sie über die neuen Sicherheitsvorgaben wissen müssen
- Datenschützer und Microsoft 365
- Angriff auf die künstliche Intelligenz
- und vieles mehr!

Special: IT-Sicherheit im Krankenhaus
- Mit wenigen Maßnahmen Angriffsflächen verringern
- Daten im Gesundheitswesen sind für Cyberkriminelle besonders attraktiv
- Backup oder Archivierung?
- Sicherer Dateiaustausch tut nicht weh
- Den Webbrowser vor Cyberangriffen schützen
- Gesundheitswesen im Fadenkreuz
- und vieles mehr!

IT-SICHERHEIT 6/2022
- Die Lage der IT-Sicherheit in Deutschland 2022
- Cybersicherheit auf dem Prüfstand
- Im Falle eines Falles: E-Mail Continuity
- Was Biometrie heute leistet
- Smartphones unter Beschuss
- Security Awareness und Dark Web Monitoring als Schutzschild
- Telematikinfrastruktur 2.0
- und vieles mehr!

Special: Microsoft 365
- Microsoft 365 in der Praxis
- M 365 durch leicht anwendbare Kryptografie aufwerten
- Microsoft 365 im Visier der Cyberkriminellen
- Mit Microsoft-Bordmitteln Richtung Zero Trust starten
- Acht Themen, die Betreiber einer Microsoft-Umgebung regelmäßig im Blick haben sollten
- und vieles mehr!
IT-SICHERHEIT 5/2022
- Eine Welt ohne Passwörter
- Sieben Punkte für die IT-Sicherheit 2022/23
- Dreigespann gegen Ransomware
- Rezeptur für mehr Code-Sicherheit
- Safe AI – Absicherung von Künstlicher Intelligenz
- Datenschutz im Unternehmen
- Confidential Computing
- und vieles mehr!
Special: it-sa 2022
- Gut gewappnet gegen fortschrittliche Angriffe
- it-sa 2022: Drei aktuelle Trends bestimmen die IT-Security
- Threat Intelligence ist mehr als nur ein Buzzword
- Cybersicherheit muss auf den Prüfstand!
- Outsourcing als Strategie gegen komplexe Security
- und vieles mehr!

IT-SICHERHEIT 4/2022
- KI und Robotik – Forschung meets Industrie
- DMA/DSA – Europäische Rechtsgrundlage für digitale Dienste
- Penetrationstests als wichtiger Baustein beim Aufbau von Cyberresilienz
- Warum Datenschutz bei Gmail & Co. ein Fremdwort ist
- IoT meets Blockchain
- Wie Sicherheit im Internet messbar wird
- Wie KRITIS ihre Cybersicherheit stemmen
- und vieles mehr!

Special: IT-Sicherheit in der Automobilbranche
- Herausforderungen in der Automobilbranche
- Sichere Zusammenarbeit in der Cloud
- Wie es „Kommunikation auf Rädern“ in die Überholspur schafft
- Mal wieder ohne Sicherheitsgurt unterwegs?
- TISAX und Verschlüsselung
- und vieles mehr!

IT-SICHERHEIT 3/2022
- Trends von der EIC 2022
- Keycloak: Log-in und SSO machen noch kein IAM
- Der Bedrohung einen Schritt voraus
- Wie zur risikobasierten Sicherheitsstrategie?
- Single-Sign-On-Anwendungen für die neue Arbeitswelt
- Supply Chain Security
- Was die DS-GVO nach Datenschutzvorfällen vorschreibt
- und vieles mehr!

Special: IT-Sicherheit in der öffentlichen Verwaltung
- Behörden im Fokus der Angreifer
- IT-Sicherheitstechnologien geschickt verknüpft
- Daten- und Kommunikationsschutz auf dem Prüfstand
- Zero-Trust-Strategien gegen Datenklau
- „Amtssache“ IT-Sicherheit
- und vieles mehr!