Cover IT-SICHERHEIT 5/2025 - Schwerpunkt it-sa 2025

IT-SICHERHEIT 5/2025

Schwerpunkt it-sa 2025

  • Messevorschau it-sa 2025
  • Gut gerüstet für NIS-2: Mit einem ISMS zur gelebten Sicherheitskultur
  • Digitale Souveränität und die neue Rolle des Chief Resilience Officers
  • KI-Sicherheit durch universelle Plattformen
  • Ransomware-Angriffe: Wie Unternehmen ihre Produktion trotz IT-Totalausfall sichern
  • Blackout-Resilienz in der Praxis: Rechenzentren rüsten sich für großflächige Stromausfälle
  • Alternativen zu iOS und Android: Wege zur mobilen Unabhängigkeit
  • Strukturierte KI-Einführung verhindert Wildwuchs: Warum Unternehmen ihre KI-Agenten wie Mitarbeiter verwalten sollten
  • Rechtliche Vorsorge bei Cybervorfällen: Wenn Angreifer den Vertrag testen
  • Integration einer Software Bill of Materials in die Backend-Entwicklung
  • und vieles mehr!

Ausgabe herunterladen

Cover IT-SICHERHEIT 4/2025 - Schwerpunkt Malware/Ransomware

IT-SICHERHEIT 4/2025

Schwerpunkt Malware | Ransomware

  • Cyberresilienz gegen Ransomware: Wie Unternehmen Schäden und Ausfallzeiten minimieren
  • Wie Overlays, Virtualisierung und NFC-Betrug mobiles Arbeiten bedrohen
  • Wie moderne Backup-Systeme Unternehmen vor dem Totalausfall schützen
  • Ransomware-Schutz für den Mittelstand ohne Millionenbudget
  • Supply-Chain-Angriffe als Einstiegspunkt für Ransomware
  • Fünf Stufen auf dem Weg zur Cyberresilienz: Die Evolution des CISO
  • Abwehrstrategien gegen Angriffe mit KI
  • Warum Krankenhäuser bei Cyberversicherungen unterversorgt sind
  • Post-Quanten-Kryptografie, KI und Datenschutz: Wohin steuert die IT-Sicherheit?
  • und vieles mehr!

Ausgabe herunterladen

Magazin IT-Sicherheit

Cover IT-SICHERHEIT 3/2025

IT-SICHERHEIT 3/2025

Schwerpunkt EDR | XDR | MDR

  • XDR mit KI: Potenzial und Grenzen intelligenter Sicherheitsanalyse
  • Do it yourself oder externes Managed SOC?
  • XDR-as-a-Service strategisch einführen: Welche Betriebsmodelle passen zu welcher Organisation?
  • Prompt Injections: Zombieapokalypse in der IT-Welt?
  • SAP stellt Wartung für Identity Management 2027 ein
  • Wenn KI zur Schatten-IT wird
  • Grundschutz++: Der BSI-Weg zur agilen Sicherheit
  • Passkeys als Passwort-Ersatz
  • Cheater im Visier: Wie Spielentwickler den Kampf gegen Betrug führen
  • und vieles mehr!

Ausgabe herunterladen

Cover IT-SICHERHEIT 2/2025

IT-SICHERHEIT 2/2025

Schwerpunkt OT-Security: Risiken, Strategien und Lösungen

  • Herausforderungen und Maßnahmen zur Sicherung von OT-Systemen
  • Zero Trust in der OT: Zwischen Legacy und Cloud
  • Checkliste für Managed Detection and Response (MDR)
  • Sichere Identitäten – Trends und neue Herausforderungen
  • Passwort-Hacking: Die drei häufigsten Methoden und der beste Schutz
  • Die große Audit-Prüfungspanik und wie man sie übersteht
  • Das Identity- und Access-Management wird künstlich intelligent
  • EU AI Act: Aktueller Stand zur KI-Regulierung
  • Krisenmanagement und Kommunikation im Ausnahmezustand
  • und vieles mehr!

Ausgabe herunterladen

Cover IT-Sicherheit Special IT-Sicherheit im Gesundheitswesen

Special IT-Sicherheit im Gesundheitswesen

IT-SICHERHEIT Special 1/2025

  • Eindämmung der Schatten-IT in Krankenhäusern
  • Strategie schlägt Panik: Wie Kliniken und Praxen mit digitalen Risiken umgehen können
  • Cyberkriminelle sehen Krankenhäuser als lukratives Ziel
  • Millionen Daten, Millionen Risiken
  • Sicherer Umgang mit Patientendaten von der Erhebung bis zur Löschung
  • und vieles mehr

Ausgabe herunterladen

Cover IT-SICHERHEIT 1/2025

IT-SICHERHEIT 1/2025

Schwerpunkt Bedrohungsmanagement

  • Threat Intelligence: Günstiger als ein Hackerangriff
  • Autonome KI-Agenten für das Incident-Management
  • Automatisiertes Schwachstellenmanagement: Das Common Security Advisory Framework 2.0
  • Wie Managed SOCs vor Cyberangriffen schützen
  • Vorfallsmanagement aus Sicht der Regulatorik
  • NIS-2 als Chance für produzierende Unternehmen
  • KI-Chatbots für mehr Security-Awareness
  • Countdown zum Q-Day
  • und vieles mehr!

Ausgabe herunterladen

Cover IT-SICHERHEIT 6/2024

IT-SICHERHEIT 6/2024

Schwerpunkt: Sicherheit für kritische Infrastrukturen

  • Fortschritt mit Nebenwirkungen? Chancen und Risiken beim Einsatz von KI in KRITIS
  • Warum Cybersicherheit Chefsache sein muss: Die Rolle der Unternehmensführung
    in kritischen Infrastrukturen
  • Cyberrisiken beherrschen: Wie KRITIS-Betreiber durch MXDR ihre IT-Sicherheit stärken
  • Cybersecurity-Szenarien für das Jahr 2030
  • Open-Source-Sicherheit: ISO/IEC 18974:2023 (1)
  • Effektives Zertifikatsmanagement in der Industrie
  • DORA und NIS-2: Risikomanagement im Doppelpack
  • Im Netz verfolgt: Wie UbiTrans das Internet sicherer macht
  • und vieles mehr!

Ausgabe herunterladen

Cover IT-SICHERHEIT 5/2024

IT-SICHERHEIT 5/2024

Sicherung der Supply Chain: Best Practice für ein risikobasiertes Lieferantenmanagement

  • Mit DevSecOps zu sicherer Software
  • Threat Hunting als Geheimwaffe der Cybersicherheit
  • Sichere Anwendungsentwicklung mit der Power Platform
  • Best Practice für ein risikobasiertes Lieferantenmanagement
  • S/4HANA-Transformation als Booster für mehr SAP-Sicherheit
  • Optimierte Tickets in der agilen Softwareentwicklung durch KI und RAGS
  • Auf der Jagd nach Sicherheitslücken in TLS-Bibliotheken
  • NIS-2 und DORA: Wie haften betroffene Unternehmen?
  • Kollektive Intelligenz für die Bewertung von IT-Sicherheitslösungen
  • und vieles mehr!

 

Ausgabe herunterladen

Cover IT-SICHERHEIT Special it-sa 2024

Special: it-sa 2024

IT-SICHERHEIT Special 5/2024

  • Sicherheit darf nicht nerven
  • Schwachstellenmanagement
  • DORA- und NIS-2-Compliance
  • und vieles mehr

Special herunterladen