IT-SICHERHEIT 2/2024
- Kompromittierende Diagnosedaten: Learnings aus dem Microsoft Crash-Dump-Hack
- Azure-VMs sicher betreiben
- Wie Cyberkriminelle und der Einsatz von KI unsere Sicherheit bedrohen
- Vier Wege wie Hacker durch Social Engineering die MFA umgehen
- Chefsache Künstliche Intelligenz
- Grundlagen für das Krisenmanagement
- Wie geht OT-Sicherheit ohne eigene Fachkräfte in Zeiten von NIS-2?
- und vieles mehr!
IT-SICHERHEIT 1/2024
- MFA-Spamming: Sicherheit knapp daneben
- Drei Ransomware-Neulinge, die Unternehmen 2024 auf dem Radar haben sollten
- Wie Low-Code nicht zu Low-Security wird
- Rechtliche Anforderungen und ihr Einfluss auf kleine Unternehmen
- Ist Ihr Unternehmen bereit für Microsoft Copilot?
- Warum ein zertifiziertes ISMS nach ISO 27001 gerade für Start-ups so wichtig ist
- Hostbasierte Mikrosegmentierung – ein wirksamer Baustein im Zero-Trust-Konzept
- und vieles mehr!
IT-SICHERHEIT 6/2023
- Sicherheitslücken in rasant wachsenden Unternehmen aufspüren
- Deutschland braucht eine neue Cybersicherheitsstrategie
- KI-Jailbreaks
- Goldgrube Zugangsdaten
- IT-Sicherheitsvorfall: Was tun, wenn es passiert ist?
- Nachholbedarf bei der ganzheitlichen Sicherheit
- Passwortlos und sicher
- Die menschliche Dimension der Cybersicherheit
- und vieles mehr!
IT-SICHERHEIT 5/2023
- Sichere Infrastructure-as-Code-Pipelines
- Deutsche Wirtschaft verstärkt im Visier der organisierten Kriminalität
- Kostenfreie Hilfe für KMU
- Sboms für Cloud-Lieferketten-Security
- Was bei der strategischen Planung und Umsetzung von KI-Modellen wichtig ist
- Wie BCM und NKM gemeinsam die Unternehmens-Resilienz stärken
- Cyber Resilience Act
- und vieles mehr!
IT-SICHERHEIT 4/2023
- Wie Comics komplexe IT-Sicherheitsthemen vermitteln
- In zwölf Schritten zum rechtskonformen ISMS
- Angriffserkennung beginnt am Endgerät
- Die riskantesten Verhaltensweisen erfolgreich eliminieren
- Cybersicherheit für das Quantencomputerzeitalter
- Digitale „Erste Hilfe“ bei Hacker-Angriffen
- IEC 62443: Der Standard für sichere Automatisierung
- und vieles mehr!
IT-SICHERHEIT 3/2023
- Wie Managed-Security-Services den Mittelstand schützen
- Scheinriese Sicherheitskonzept
- Zero Trust wird zum Must
- MFA ist ein Prozess
- EU-Datenregulierung: Worauf müssen sich Unternehmen zukünftig einstellen?
- Ransomware: Angriffe wie von Geisterhand
- Die Zukunft der Cybersicherheit in der Ära von ChatGPT
- und vieles mehr!
Special: IT-Sicherheit in der öffentlichen Verwaltung
- Mit Digital-Workplace-Lösungen den Arbeitsalltag optimieren
- Wenn der Virenschutz an seine Grenzen kommt
- E-Mail-Sicherheit den Profis überlassen
- Reifegrad in Sachen Cybersicherheit ungenügend
- und vieles mehr!
IT-SICHERHEIT 2/2023
- Dezentrale vs. zentrale Digitale Identitäten
- IAM und PAM im Verbund
- Die Zukunft liegt in der Cloud
- Verankerung der Post-Quantum-Strategie im ISMS
- Brandschutz im Rechenzentrum
- Wie Unternehmen einen Ransomware-Angriff überleben können
- Best Practice bei Auskunftsverlangen und Verwarnungen
- Best Practices für XDR
- und vieles mehr!
Special: IT-Sicherheit in der Banken- und Finanzwelt
- Warum E-Mail-Archivierung im Bankensektor Teil
der IT-Strategie sein sollte - Ganzheitliches Managementsystem und internes Kontrollsystem (IKS) nach BaFin VAIT bei der HanseMerkur Krankenversicherung AG
- Sicher und einfach: biometrische Authentifizierung
für Banken - „Security as a Service“ als wirksamer Hebel zum besseren IT-Schutz von Banken
- Professionelle E-Mail-Archivierung für Banken
IT-SICHERHEIT 1/2023
- Wie Angreifer Multi-Faktor-Authentifizierung umgehen
- Compliance-konform kommunizieren
- Moderne Notfallplanung
- Wie sich 5G-Netze sicher betreiben lassen
- NIS 2: Was Sie über die neuen Sicherheitsvorgaben wissen müssen
- Datenschützer und Microsoft 365
- Angriff auf die künstliche Intelligenz
- und vieles mehr!
Special: IT-Sicherheit im Krankenhaus
- Mit wenigen Maßnahmen Angriffsflächen verringern
- Daten im Gesundheitswesen sind für Cyberkriminelle besonders attraktiv
- Backup oder Archivierung?
- Sicherer Dateiaustausch tut nicht weh
- Den Webbrowser vor Cyberangriffen schützen
- Gesundheitswesen im Fadenkreuz
- und vieles mehr!
Special: Microsoft 365
- Microsoft 365 in der Praxis
- M 365 durch leicht anwendbare Kryptografie aufwerten
- Microsoft 365 im Visier der Cyberkriminellen
- Mit Microsoft-Bordmitteln Richtung Zero Trust starten
- Acht Themen, die Betreiber einer Microsoft-Umgebung regelmäßig im Blick haben sollten
- und vieles mehr!