Fachartikel

IT-Grundschutz à la BSI

IT-Grundschutz à la BSI

„Das Original in der Informationssicherheit“ – so bezeichnet das Bundesamt für Informationstechnik (BSI) seine verfassten IT-Grundschutz-Richtlinien. Weiter schreibt die Behörde auf ihrer Webseite dazu „Die […]
Komplexe Gefahren im Keim ersticken und Planungssicherheit schaffen

Komplexe Gefahren im Keim ersticken und Planungssicherheit schaffen

Cyber- und Informationssicherheit: Übersicht der Anbieter von IT-Sicherheits-Services + Für alle Bedrohungen der IT-Sicherheit gewappnet: werden Cyberangriffe, Ransomware, Malware und Phishing-Attacken werden immer ausgeklügelter. Um […]
PSD2-Richtlinie: Shopbetreiber müssen starke Kundenauthentifizierung im Webshop sicherstellen

PSD2-Richtlinie: Shopbetreiber müssen starke Kundenauthentifizierung im Webshop sicherstellen

Mit der neuen PSD2-Richtlinie hat die Europäische Union beschlossen, die Sicherheit der Verbraucher bei Online-Einkäufen zu stärken und signifikant zu verbessern. Wer als Shopbetreiber diese […]
Modernes cIAM: Kostensenkung, Zeitersparnis, hohe Benutzerfreundlichkeit

Modernes cIAM: Kostensenkung, Zeitersparnis, hohe Benutzerfreundlichkeit

Im Zuge der Digitalisierung sind mehr und mehr Vorgänge, sowie Datensätze, sowohl innerhalb als auch außerhalb eines Unternehmens verschiedenen Parteien zugänglich. Kunden, Partner, Lieferanten und […]
Digitale Innovationen: Welche Rolle übernimmt die IT-Sicherheit?

Digitale Innovationen: Welche Rolle übernimmt die IT-Sicherheit?

Die IT-Sicherheit sollte nicht als Verzögerer, sondern endlich als Business-Enabler von digitalen Geschäftsideen wahrgenommen werden. + IT-Sicherheit gilt stets als die ungeliebte Nervensäge, wenn es […]
Die Definition des inhärenten Cyberrisikos

Die Definition des inhärenten Cyberrisikos

Im Zusammenhang mit der digitalen Transformation fallen Begriffe wie „Künstliche Intelligenz“ (KI), „Smart Factory“, „Industrie 4.0“, „selbstlernende Maschinen“, das „Internet der Dinge“ und „Cloud Computing“ […]
AppGefahren

AppGefahren

Auch in Deutschland ist der Markt für mobile Apps ein Wachstumsmarkt. Laut Bitkom wurde mit dem Verkauf von mobile Apps für Smartphones und Tablets in […]
Strategien zum Schutz gegen das Passwort-Hacking

Strategien zum Schutz gegen das Passwort-Hacking

Professionelle Penetrationstester (Pentester) versuchen stets, sich Zugang in ein Organisationsnetzwerk zu verschaffen. Schon die unterste Zugriffsebene kann für das erfolgreiche Eindringen ausreichen. Eine der besten […]
Neue SaaS-Reporting-Lösung deckt unsichere Berechtigungsstrukturen auf

Neue SaaS-Reporting-Lösung deckt unsichere Berechtigungsstrukturen auf

Interne Datenschützer als Security-Berater + Unmengen an Daten werden tagtäglich inner- und außerhalb des Unternehmens ausgetauscht. Sei es per E-Mail, Transfer-Laufwerk oder Share-Ordner – es […]
Skalierbare Security wird zur Realität

Skalierbare Security wird zur Realität

Getrieben von Unternehmensanforderungen, einer Always-On-Mentalität und einer 24/7-Verfügbarkeit wachsen IT und Infrastruktur kontinuierlich. So wollen Organisationen ihren Kunden eine sichere und positive Anwendererfahrung gewährleisten. Allerdings […]
Wie viel ‚Next Generation‘ steckt in Ihrer NextGen-Endpunktsicherheit wirklich? – Machen Sie den Test

Wie viel ‚Next Generation‘ steckt in Ihrer NextGen-Endpunktsicherheit wirklich? – Machen Sie den Test

Wer sich mit dem Thema Endgeräteschutz bzw. Cybersicherheit im Allgemeinen beschäftigt, begegnet in regelmäßigen Abständen dem Begriff „Next Generation“. Mit diesem Schlagwort rühmen Security-Anbieter nun […]
Single-Sign-On-Lösung: Der digitale Haustürschlüssel

Single-Sign-On-Lösung: Der digitale Haustürschlüssel

Ein Passwort ist wie der Schlüssel zum Haus oder zur Wohnung. Die Schlösser sollen dabei Hab und Gut – von materiellem wie von ideellem Wert […]
Das Ende des Passworts

Das Ende des Passworts

Benutzerfreundlichkeit und Sicherheit stehen häufig im Widerspruch. Multi-Faktor-Authentifizierung löst dieses Problem + Das Wichtigste für Unternehmen sind die Verbraucher. Daher ist die Customer Experience von […]
Swiss made IT Security

Swiss made IT Security

Unter4Ohren im Gespräch mit Thomas Kohl, Senior Business Development Manager, Airlock ~ Ergon Informatik AG Das Land der Rechenzentren Vorsprung bei der IT-Sicherheit Wer wäre […]
Cyber-Sicherheit: Neues Lehrbuch vermittelt Wissen von der Basis bis zum Experten-Knowhow

Cyber-Sicherheit: Neues Lehrbuch vermittelt Wissen von der Basis bis zum Experten-Knowhow

Das Lehrbuch für Konzepte, Prinzipien, Mechanismen, Architekturen und Eigenschaften von Cyber-Sicherheitssystemen in der Digitalisierung + Die Digitalisierung verändert Geschäftsmodelle, Verwaltungsprozesse und viele weitere Lebensbereiche radikal. […]
KRITIS-Betreiber brauchen europäische Cloud-Lösungen, die den Sicherheitsstandards genügen

KRITIS-Betreiber brauchen europäische Cloud-Lösungen, die den Sicherheitsstandards genügen

Die deutsche Wirtschaft muss sich unabhängig von US-Cloud-Anbietern machen + Mit der zunehmenden Beliebtheit und Relevanz von Cloud-Diensten in der Geschäftswelt steigen auch die Anforderungen. […]