
Modernes cIAM: Kostensenkung, Zeitersparnis, hohe Benutzerfreundlichkeit
Im Zuge der Digitalisierung sind mehr und mehr Vorgänge, sowie Datensätze, sowohl innerhalb als auch außerhalb eines Unternehmens verschiedenen Parteien zugänglich. Kunden, Partner, Lieferanten und […]

Digitale Innovationen: Welche Rolle übernimmt die IT-Sicherheit?
Die IT-Sicherheit sollte nicht als Verzögerer, sondern endlich als Business-Enabler von digitalen Geschäftsideen wahrgenommen werden. + IT-Sicherheit gilt stets als die ungeliebte Nervensäge, wenn es […]

Die Definition des inhärenten Cyberrisikos
Im Zusammenhang mit der digitalen Transformation fallen Begriffe wie „Künstliche Intelligenz“ (KI), „Smart Factory“, „Industrie 4.0“, „selbstlernende Maschinen“, das „Internet der Dinge“ und „Cloud Computing“ […]

AppGefahren
Auch in Deutschland ist der Markt für mobile Apps ein Wachstumsmarkt. Laut Bitkom wurde mit dem Verkauf von mobile Apps für Smartphones und Tablets in […]

Strategien zum Schutz gegen das Passwort-Hacking
Professionelle Penetrationstester (Pentester) versuchen stets, sich Zugang in ein Organisationsnetzwerk zu verschaffen. Schon die unterste Zugriffsebene kann für das erfolgreiche Eindringen ausreichen. Eine der besten […]

Neue SaaS-Reporting-Lösung deckt unsichere Berechtigungsstrukturen auf
Interne Datenschützer als Security-Berater + Unmengen an Daten werden tagtäglich inner- und außerhalb des Unternehmens ausgetauscht. Sei es per E-Mail, Transfer-Laufwerk oder Share-Ordner – es […]

Skalierbare Security wird zur Realität
Getrieben von Unternehmensanforderungen, einer Always-On-Mentalität und einer 24/7-Verfügbarkeit wachsen IT und Infrastruktur kontinuierlich. So wollen Organisationen ihren Kunden eine sichere und positive Anwendererfahrung gewährleisten. Allerdings […]

Wie viel ‚Next Generation‘ steckt in Ihrer NextGen-Endpunktsicherheit wirklich? – Machen Sie den Test
Wer sich mit dem Thema Endgeräteschutz bzw. Cybersicherheit im Allgemeinen beschäftigt, begegnet in regelmäßigen Abständen dem Begriff „Next Generation“. Mit diesem Schlagwort rühmen Security-Anbieter nun […]

Single-Sign-On-Lösung: Der digitale Haustürschlüssel
Ein Passwort ist wie der Schlüssel zum Haus oder zur Wohnung. Die Schlösser sollen dabei Hab und Gut – von materiellem wie von ideellem Wert […]

Das Ende des Passworts
Benutzerfreundlichkeit und Sicherheit stehen häufig im Widerspruch. Multi-Faktor-Authentifizierung löst dieses Problem + Das Wichtigste für Unternehmen sind die Verbraucher. Daher ist die Customer Experience von […]

Swiss made IT Security
Unter4Ohren im Gespräch mit Thomas Kohl, Senior Business Development Manager, Airlock ~ Ergon Informatik AG Das Land der Rechenzentren Vorsprung bei der IT-Sicherheit Wer wäre […]

Cyber-Sicherheit: Neues Lehrbuch vermittelt Wissen von der Basis bis zum Experten-Knowhow
Das Lehrbuch für Konzepte, Prinzipien, Mechanismen, Architekturen und Eigenschaften von Cyber-Sicherheitssystemen in der Digitalisierung + Die Digitalisierung verändert Geschäftsmodelle, Verwaltungsprozesse und viele weitere Lebensbereiche radikal. […]

KRITIS-Betreiber brauchen europäische Cloud-Lösungen, die den Sicherheitsstandards genügen
Die deutsche Wirtschaft muss sich unabhängig von US-Cloud-Anbietern machen + Mit der zunehmenden Beliebtheit und Relevanz von Cloud-Diensten in der Geschäftswelt steigen auch die Anforderungen. […]

Netzwerk-Sicherheit automatisieren – ein neuer Ansatz
Überlastete Security-Teams, Silos der Sicherheitstools und immer mobilere Netzwerk-Nutzer – die Herausforderungen für eine sichere Unternehmens-IT sind groß. Bevor das Geschäft in Gefahr gerät, sollten […]

Cyber-Angriffe: Gefahren erkennen und Systeme effektiv schützen
KAS-44 bietet Leitsätze für den Schutz von industriellen Anlagen + Früher endete für Unternehmen der Schutz vor unbefugtem Zutritt sprichwörtlich am Werktor. Doch zu physischen […]

Entwurf zum IT-Sicherheitsgesetz 2.0
Nach vielen Jahren einer unverständlichen Zurückhaltung zur Stärkung der IT-Sicherheit für Bund, Bürger und auch wichtige Unternehmen kam im Jahre 2015 endlich Bewegung in das […]