
IT-SICHERHEIT 5/2025
Schwerpunkt it-sa 2025
- Messevorschau it-sa 2025
- Gut gerüstet für NIS-2: Mit einem ISMS zur gelebten Sicherheitskultur
- Digitale Souveränität und die neue Rolle des Chief Resilience Officers
- KI-Sicherheit durch universelle Plattformen
- Ransomware-Angriffe: Wie Unternehmen ihre Produktion trotz IT-Totalausfall sichern
- Blackout-Resilienz in der Praxis: Rechenzentren rüsten sich für großflächige Stromausfälle
- Alternativen zu iOS und Android: Wege zur mobilen Unabhängigkeit
- Strukturierte KI-Einführung verhindert Wildwuchs: Warum Unternehmen ihre KI-Agenten wie Mitarbeiter verwalten sollten
- Rechtliche Vorsorge bei Cybervorfällen: Wenn Angreifer den Vertrag testen
- Integration einer Software Bill of Materials in die Backend-Entwicklung
- und vieles mehr!

IT-SICHERHEIT 4/2025
Schwerpunkt Malware | Ransomware
- Cyberresilienz gegen Ransomware: Wie Unternehmen Schäden und Ausfallzeiten minimieren
- Wie Overlays, Virtualisierung und NFC-Betrug mobiles Arbeiten bedrohen
- Wie moderne Backup-Systeme Unternehmen vor dem Totalausfall schützen
- Ransomware-Schutz für den Mittelstand ohne Millionenbudget
- Supply-Chain-Angriffe als Einstiegspunkt für Ransomware
- Fünf Stufen auf dem Weg zur Cyberresilienz: Die Evolution des CISO
- Abwehrstrategien gegen Angriffe mit KI
- Warum Krankenhäuser bei Cyberversicherungen unterversorgt sind
- Post-Quanten-Kryptografie, KI und Datenschutz: Wohin steuert die IT-Sicherheit?
- und vieles mehr!
Magazin IT-Sicherheit

IT-SICHERHEIT 3/2025
Schwerpunkt EDR | XDR | MDR
- XDR mit KI: Potenzial und Grenzen intelligenter Sicherheitsanalyse
- Do it yourself oder externes Managed SOC?
- XDR-as-a-Service strategisch einführen: Welche Betriebsmodelle passen zu welcher Organisation?
- Prompt Injections: Zombieapokalypse in der IT-Welt?
- SAP stellt Wartung für Identity Management 2027 ein
- Wenn KI zur Schatten-IT wird
- Grundschutz++: Der BSI-Weg zur agilen Sicherheit
- Passkeys als Passwort-Ersatz
- Cheater im Visier: Wie Spielentwickler den Kampf gegen Betrug führen
- und vieles mehr!

IT-SICHERHEIT 2/2025
Schwerpunkt OT-Security: Risiken, Strategien und Lösungen
- Herausforderungen und Maßnahmen zur Sicherung von OT-Systemen
- Zero Trust in der OT: Zwischen Legacy und Cloud
- Checkliste für Managed Detection and Response (MDR)
- Sichere Identitäten – Trends und neue Herausforderungen
- Passwort-Hacking: Die drei häufigsten Methoden und der beste Schutz
- Die große Audit-Prüfungspanik und wie man sie übersteht
- Das Identity- und Access-Management wird künstlich intelligent
- EU AI Act: Aktueller Stand zur KI-Regulierung
- Krisenmanagement und Kommunikation im Ausnahmezustand
- und vieles mehr!

Special IT-Sicherheit im Gesundheitswesen
IT-SICHERHEIT Special 1/2025
- Eindämmung der Schatten-IT in Krankenhäusern
- Strategie schlägt Panik: Wie Kliniken und Praxen mit digitalen Risiken umgehen können
- Cyberkriminelle sehen Krankenhäuser als lukratives Ziel
- Millionen Daten, Millionen Risiken
- Sicherer Umgang mit Patientendaten von der Erhebung bis zur Löschung
- und vieles mehr

IT-SICHERHEIT 1/2025
Schwerpunkt Bedrohungsmanagement
- Threat Intelligence: Günstiger als ein Hackerangriff
- Autonome KI-Agenten für das Incident-Management
- Automatisiertes Schwachstellenmanagement: Das Common Security Advisory Framework 2.0
- Wie Managed SOCs vor Cyberangriffen schützen
- Vorfallsmanagement aus Sicht der Regulatorik
- NIS-2 als Chance für produzierende Unternehmen
- KI-Chatbots für mehr Security-Awareness
- Countdown zum Q-Day
- und vieles mehr!

IT-SICHERHEIT 6/2024
Schwerpunkt: Sicherheit für kritische Infrastrukturen
- Fortschritt mit Nebenwirkungen? Chancen und Risiken beim Einsatz von KI in KRITIS
- Warum Cybersicherheit Chefsache sein muss: Die Rolle der Unternehmensführung
in kritischen Infrastrukturen - Cyberrisiken beherrschen: Wie KRITIS-Betreiber durch MXDR ihre IT-Sicherheit stärken
- Cybersecurity-Szenarien für das Jahr 2030
- Open-Source-Sicherheit: ISO/IEC 18974:2023 (1)
- Effektives Zertifikatsmanagement in der Industrie
- DORA und NIS-2: Risikomanagement im Doppelpack
- Im Netz verfolgt: Wie UbiTrans das Internet sicherer macht
- und vieles mehr!

IT-SICHERHEIT 5/2024
Sicherung der Supply Chain: Best Practice für ein risikobasiertes Lieferantenmanagement
- Mit DevSecOps zu sicherer Software
- Threat Hunting als Geheimwaffe der Cybersicherheit
- Sichere Anwendungsentwicklung mit der Power Platform
- Best Practice für ein risikobasiertes Lieferantenmanagement
- S/4HANA-Transformation als Booster für mehr SAP-Sicherheit
- Optimierte Tickets in der agilen Softwareentwicklung durch KI und RAGS
- Auf der Jagd nach Sicherheitslücken in TLS-Bibliotheken
- NIS-2 und DORA: Wie haften betroffene Unternehmen?
- Kollektive Intelligenz für die Bewertung von IT-Sicherheitslösungen
- und vieles mehr!

Special: it-sa 2024
IT-SICHERHEIT Special 5/2024
- Sicherheit darf nicht nerven
- Schwachstellenmanagement
- DORA- und NIS-2-Compliance
- und vieles mehr