IT-Sicherheit Abo

Ausgabe 001/2026
Aktuelle Ausgabe

Monitoring und Incident-Management mit Open Source
Der Artikel beschreibt, wie Unternehmen die Anforderungen der NIS-2-Richtlinie mithilfe von Open-Source-Tools wie Icinga und Elastic Stack umsetzen können. Der Fokus liegt auf dem Aufbau eines effektiven Monitorings und Incident-Managements. Es wird gezeigt, wie diese Werkzeuge helfen, Sicherheitsvorfälle schnell zu erkennen, darauf zu reagieren und die gesetzlichen Dokumentationspflichten zu erfüllen.

Organisatorische Herausforderungen
Dieser Beitrag beleuchtet die organisatorischen Hürden, die durch die strengen Meldepflichten der NIS-2-Richtlinie entstehen. Unternehmen stehen unter Zeitdruck, Sicherheitsvorfälle fristgerecht zu melden. Der Artikel erörtert, welche internen Prozesse und Kommunikationswege etabliert werden müssen, um im Ernstfall schnell und vorschriftsgemäß handeln zu können und Bußgelder zu vermeiden.

Ausgabe 006/2025

Wege zu schlanken IAM-Strukturen
Effiziente Identity- und Access-Management-Systeme reduzieren Komplexität und Risiken. Durch klare Rollen, automatisierte Prozesse und regelmäßige Überprüfungen lassen sich Zugriffsrechte transparent verwalten und Sicherheitslücken minimieren, während Compliance-Anforderungen einfacher eingehalten werden.

Threat-aware IAM: Wenn Zugriffsrechte zur Verteidigungslinie werden
Ein bedrohungsbewusstes IAM betrachtet Zugriffsrechte als aktive Schutzmaßnahme. Indem ungewöhnliche Aktivitäten erkannt und Berechtigungen dynamisch angepasst werden, wird die Infrastruktur widerstandsfähiger gegen Cyberangriffe und Insider-Risiken.

Ausgabe 005/2025

Fit für NIS-2
Ein Schwerpunkt zeigt, wie Unternehmen mit einem wirksamen Informationssicherheits-Managementsystem (ISMS) nicht nur regulatorische Vorgaben erfüllen, sondern auch eine nachhaltige Sicherheitskultur etablieren.

Messevorschau it-sa 2025
Die Ausgabe bietet einen kompakten Ausblick auf die it-sa 2025: Neue Sicherheitslösungen, Trends der Branche und zentrale Diskussionspunkte rund um Cyberabwehr und Compliance stehen im Mittelpunkt.

Ausgabe 004/2025

Cyberresilienz gegen Ransomware: Wie Unternehmen Schäden und Ausfallzeiten minimieren
Der Artikel beleuchtet, wie Cyberresilienz Unternehmen hilft, Ransomware-Angriffe besser zu überstehen. Durch Notfallpläne, schnelle Wiederherstellung, redundante Systeme und Mitarbeiterschulungen lassen sich Schäden und Ausfallzeiten minimieren – für mehr Sicherheit und Stabilität im digitalen Alltag.

Zu klein für ein Ziel?
Der Artikel zeigt praxisnahe Strategien, wie mittelständische Unternehmen wirksam gegen Ransomware vorgehen können – auch ohne Millionenbudget. Im Fokus stehen effiziente Backups, Zero-Trust-Ansätze, Sensibilisierung der Mitarbeitenden und kosteneffiziente Sicherheitslösungen, die Schutz und wirtschaftliche Machbarkeit vereinen.

Ausgabe 003/2025

Der Weg zur souveränen IT
Dieser Artikel beleuchtet, wie Unternehmen eine Strategie für digitale Souveränität entwickeln können. Er zeigt auf, wie Ziele definiert und die Unternehmens-IT entsprechend ausgerichtet werden. Dabei werden europäische Cloud-Lösungen vorgestellt und deren Angebote verglichen. Zudem wird demonstriert, wie PaaS- und IaaS-Landschaften migriert werden können.

Virtuelles Netzwerktestlabor mit Containerlab
Der Artikel stellt das Open-Source-Tool Containerlab vor, das Netzwerkbetriebssysteme in Containern oder virtuellen Maschinen startet. Es emuliert Router, Switches oder Appliances und ermöglicht so das Testen komplexer Netzwerke oder neuer Hardware. Der Beitrag zeigt, wo Containerlab glänzt und wo es an Grenzen stößt.

Ausgabe 002/2025


Mehr anzeigen

Porträt von IT-Sicherheit

IT-SICHERHEIT informiert praxisnah und aktuell über technische Entwicklungen, Neuerungen und Trends zu allen Themen der IT-Sicherheit – angefangen bei akuten Risiken und Gefahren über neue Sicherheits-Technologien und -lösungen bis hin zu gesetzlichen Anforderungen. Das Fachmagazin setzt sich mit den Sicherheitsanforderungen rund um Trendthemen wie Cloud Computing und Mobile Security ebenso auseinander wie mit Fragen der Netzwerk- bzw. Prozesssicherheit und dem Management von IT-Security.
Weniger anzeigen

IT-Sicherheit Abo

Abonnement

Wählen Sie Ihr Abo

Wann soll geliefert werden?

Wohin soll geliefert werden?
Ausgabe
001/2026
Aktuelle Ausgabe

Monitoring und Incident-Management mit Open Source
Der Artikel beschreibt, wie Unternehmen die Anforderungen der NIS-2-Richtlinie mithilfe von Open-Source-Tools wie Icinga und Elastic Stack umsetzen können. Der Fokus liegt auf dem Aufbau eines effektiven Monitorings und Incident-Managements. Es wird gezeigt, wie diese Werkzeuge helfen, Sicherheitsvorfälle schnell zu erkennen, darauf zu reagieren und die gesetzlichen Dokumentationspflichten zu erfüllen.

Organisatorische Herausforderungen
Dieser Beitrag beleuchtet die organisatorischen Hürden, die durch die strengen Meldepflichten der NIS-2-Richtlinie entstehen. Unternehmen stehen unter Zeitdruck, Sicherheitsvorfälle fristgerecht zu melden. Der Artikel erörtert, welche internen Prozesse und Kommunikationswege etabliert werden müssen, um im Ernstfall schnell und vorschriftsgemäß handeln zu können und Bußgelder zu vermeiden.

Ausgabe
006/2025

Wege zu schlanken IAM-Strukturen
Effiziente Identity- und Access-Management-Systeme reduzieren Komplexität und Risiken. Durch klare Rollen, automatisierte Prozesse und regelmäßige Überprüfungen lassen sich Zugriffsrechte transparent verwalten und Sicherheitslücken minimieren, während Compliance-Anforderungen einfacher eingehalten werden.

Threat-aware IAM: Wenn Zugriffsrechte zur Verteidigungslinie werden
Ein bedrohungsbewusstes IAM betrachtet Zugriffsrechte als aktive Schutzmaßnahme. Indem ungewöhnliche Aktivitäten erkannt und Berechtigungen dynamisch angepasst werden, wird die Infrastruktur widerstandsfähiger gegen Cyberangriffe und Insider-Risiken.

Ausgabe
005/2025

Fit für NIS-2
Ein Schwerpunkt zeigt, wie Unternehmen mit einem wirksamen Informationssicherheits-Managementsystem (ISMS) nicht nur regulatorische Vorgaben erfüllen, sondern auch eine nachhaltige Sicherheitskultur etablieren.

Messevorschau it-sa 2025
Die Ausgabe bietet einen kompakten Ausblick auf die it-sa 2025: Neue Sicherheitslösungen, Trends der Branche und zentrale Diskussionspunkte rund um Cyberabwehr und Compliance stehen im Mittelpunkt.

Ausgabe
004/2025

Cyberresilienz gegen Ransomware: Wie Unternehmen Schäden und Ausfallzeiten minimieren
Der Artikel beleuchtet, wie Cyberresilienz Unternehmen hilft, Ransomware-Angriffe besser zu überstehen. Durch Notfallpläne, schnelle Wiederherstellung, redundante Systeme und Mitarbeiterschulungen lassen sich Schäden und Ausfallzeiten minimieren – für mehr Sicherheit und Stabilität im digitalen Alltag.

Zu klein für ein Ziel?
Der Artikel zeigt praxisnahe Strategien, wie mittelständische Unternehmen wirksam gegen Ransomware vorgehen können – auch ohne Millionenbudget. Im Fokus stehen effiziente Backups, Zero-Trust-Ansätze, Sensibilisierung der Mitarbeitenden und kosteneffiziente Sicherheitslösungen, die Schutz und wirtschaftliche Machbarkeit vereinen.

Ausgabe
003/2025

Der Weg zur souveränen IT
Dieser Artikel beleuchtet, wie Unternehmen eine Strategie für digitale Souveränität entwickeln können. Er zeigt auf, wie Ziele definiert und die Unternehmens-IT entsprechend ausgerichtet werden. Dabei werden europäische Cloud-Lösungen vorgestellt und deren Angebote verglichen. Zudem wird demonstriert, wie PaaS- und IaaS-Landschaften migriert werden können.

Virtuelles Netzwerktestlabor mit Containerlab
Der Artikel stellt das Open-Source-Tool Containerlab vor, das Netzwerkbetriebssysteme in Containern oder virtuellen Maschinen startet. Es emuliert Router, Switches oder Appliances und ermöglicht so das Testen komplexer Netzwerke oder neuer Hardware. Der Beitrag zeigt, wo Containerlab glänzt und wo es an Grenzen stößt.

Ausgabe
002/2025


Mehr anzeigen

Porträt von IT-Sicherheit

IT-SICHERHEIT informiert praxisnah und aktuell über technische Entwicklungen, Neuerungen und Trends zu allen Themen der IT-Sicherheit – angefangen bei akuten Risiken und Gefahren über neue Sicherheits-Technologien und -lösungen bis hin zu gesetzlichen Anforderungen. Das Fachmagazin setzt sich mit den Sicherheitsanforderungen rund um Trendthemen wie Cloud Computing und Mobile Security ebenso auseinander wie mit Fragen der Netzwerk- bzw. Prozesssicherheit und dem Management von IT-Security.
Weniger anzeigen
Leserbewertungen
1 Jahr Freude schenken!
Bei einer Auswahl von über 1.800 Magazinen finden Sie das richtige Geschenk für jeden.
Newsletter abonnieren
Jede Woche Informationen zu Magazinen, Trends, Gutscheinen, Aktionen und Angeboten von Presseshop. Alles direkt in Ihrem Posteingang.
Newsletter Bild

In der aktuellen Ausgabe von IT-Sicherheit

  • Monitoring und Incident-Management mit Open Source
    Der Artikel beschreibt, wie Unternehmen die Anforderungen der NIS-2-Richtlinie mithilfe von Open-Source-Tools wie Icinga und Elastic Stack umsetzen können. Der Fokus liegt auf dem Aufbau eines effektiven Monitorings und Incident-Managements. Es wird gezeigt, wie diese Werkzeuge helfen, Sicherheitsvorfälle schnell zu erkennen, darauf zu reagieren und die gesetzlichen Dokumentationspflichten zu erfüllen.
  • Organisatorische Herausforderungen
    Dieser Beitrag beleuchtet die organisatorischen Hürden, die durch die strengen Meldepflichten der NIS-2-Richtlinie entstehen. Unternehmen stehen unter Zeitdruck, Sicherheitsvorfälle fristgerecht zu melden. Der Artikel erörtert, welche internen Prozesse und Kommunikationswege etabliert werden müssen, um im Ernstfall schnell und vorschriftsgemäß handeln zu können und Bußgelder zu vermeiden.
  • Cyberangriffe im KI-Zeitalter
    Der Artikel untersucht, wie Künstliche Intelligenz die Landschaft der Cybersicherheit verändert. Einerseits ermöglicht KI Angreifern, raffiniertere und automatisierte Attacken durchzuführen. Andererseits bietet sie auch neue Verteidigungsmöglichkeiten, wie eine verbesserte Bedrohungserkennung und schnellere Reaktionen auf Vorfälle. Es werden die neuen Risiken und Chancen für Unternehmen in diesem Umfeld analysiert.
Newsletter
Kontakt