Fachartikel

Modernes cIAM: Kostensenkung, Zeitersparnis, hohe Benutzerfreundlichkeit

Modernes cIAM: Kostensenkung, Zeitersparnis, hohe Benutzerfreundlichkeit

Im Zuge der Digitalisierung sind mehr und mehr Vorgänge, sowie Datensätze, sowohl innerhalb als auch außerhalb eines Unternehmens verschiedenen Parteien zugänglich. Kunden, Partner, Lieferanten und […]
Digitale Innovationen: Welche Rolle übernimmt die IT-Sicherheit?

Digitale Innovationen: Welche Rolle übernimmt die IT-Sicherheit?

Die IT-Sicherheit sollte nicht als Verzögerer, sondern endlich als Business-Enabler von digitalen Geschäftsideen wahrgenommen werden. + IT-Sicherheit gilt stets als die ungeliebte Nervensäge, wenn es […]
Die Definition des inhärenten Cyberrisikos

Die Definition des inhärenten Cyberrisikos

Im Zusammenhang mit der digitalen Transformation fallen Begriffe wie „Künstliche Intelligenz“ (KI), „Smart Factory“, „Industrie 4.0“, „selbstlernende Maschinen“, das „Internet der Dinge“ und „Cloud Computing“ […]
AppGefahren

AppGefahren

Auch in Deutschland ist der Markt für mobile Apps ein Wachstumsmarkt. Laut Bitkom wurde mit dem Verkauf von mobile Apps für Smartphones und Tablets in […]
Strategien zum Schutz gegen das Passwort-Hacking

Strategien zum Schutz gegen das Passwort-Hacking

Professionelle Penetrationstester (Pentester) versuchen stets, sich Zugang in ein Organisationsnetzwerk zu verschaffen. Schon die unterste Zugriffsebene kann für das erfolgreiche Eindringen ausreichen. Eine der besten […]
Neue SaaS-Reporting-Lösung deckt unsichere Berechtigungsstrukturen auf

Neue SaaS-Reporting-Lösung deckt unsichere Berechtigungsstrukturen auf

Interne Datenschützer als Security-Berater + Unmengen an Daten werden tagtäglich inner- und außerhalb des Unternehmens ausgetauscht. Sei es per E-Mail, Transfer-Laufwerk oder Share-Ordner – es […]
Skalierbare Security wird zur Realität

Skalierbare Security wird zur Realität

Getrieben von Unternehmensanforderungen, einer Always-On-Mentalität und einer 24/7-Verfügbarkeit wachsen IT und Infrastruktur kontinuierlich. So wollen Organisationen ihren Kunden eine sichere und positive Anwendererfahrung gewährleisten. Allerdings […]
Wie viel ‚Next Generation‘ steckt in Ihrer NextGen-Endpunktsicherheit wirklich? – Machen Sie den Test

Wie viel ‚Next Generation‘ steckt in Ihrer NextGen-Endpunktsicherheit wirklich? – Machen Sie den Test

Wer sich mit dem Thema Endgeräteschutz bzw. Cybersicherheit im Allgemeinen beschäftigt, begegnet in regelmäßigen Abständen dem Begriff „Next Generation“. Mit diesem Schlagwort rühmen Security-Anbieter nun […]
Single-Sign-On-Lösung: Der digitale Haustürschlüssel

Single-Sign-On-Lösung: Der digitale Haustürschlüssel

Ein Passwort ist wie der Schlüssel zum Haus oder zur Wohnung. Die Schlösser sollen dabei Hab und Gut – von materiellem wie von ideellem Wert […]
Das Ende des Passworts

Das Ende des Passworts

Benutzerfreundlichkeit und Sicherheit stehen häufig im Widerspruch. Multi-Faktor-Authentifizierung löst dieses Problem + Das Wichtigste für Unternehmen sind die Verbraucher. Daher ist die Customer Experience von […]
Swiss made IT Security

Swiss made IT Security

Unter4Ohren im Gespräch mit Thomas Kohl, Senior Business Development Manager, Airlock ~ Ergon Informatik AG Das Land der Rechenzentren Vorsprung bei der IT-Sicherheit Wer wäre […]
Cyber-Sicherheit: Neues Lehrbuch vermittelt Wissen von der Basis bis zum Experten-Knowhow

Cyber-Sicherheit: Neues Lehrbuch vermittelt Wissen von der Basis bis zum Experten-Knowhow

Das Lehrbuch für Konzepte, Prinzipien, Mechanismen, Architekturen und Eigenschaften von Cyber-Sicherheitssystemen in der Digitalisierung + Die Digitalisierung verändert Geschäftsmodelle, Verwaltungsprozesse und viele weitere Lebensbereiche radikal. […]
KRITIS-Betreiber brauchen europäische Cloud-Lösungen, die den Sicherheitsstandards genügen

KRITIS-Betreiber brauchen europäische Cloud-Lösungen, die den Sicherheitsstandards genügen

Die deutsche Wirtschaft muss sich unabhängig von US-Cloud-Anbietern machen + Mit der zunehmenden Beliebtheit und Relevanz von Cloud-Diensten in der Geschäftswelt steigen auch die Anforderungen. […]
Netzwerk-Sicherheit automatisieren – ein neuer Ansatz

Netzwerk-Sicherheit automatisieren – ein neuer Ansatz

Überlastete Security-Teams, Silos der Sicherheitstools und immer mobilere Netzwerk-Nutzer – die Herausforderungen für eine sichere Unternehmens-IT sind groß. Bevor das Geschäft in Gefahr gerät, sollten […]
Cyber-Angriffe: Gefahren erkennen und Systeme effektiv schützen

Cyber-Angriffe: Gefahren erkennen und Systeme effektiv schützen

KAS-44 bietet Leitsätze für den Schutz von industriellen Anlagen + Früher endete für Unternehmen der Schutz vor unbefugtem Zutritt sprichwörtlich am Werktor. Doch zu physischen […]
Entwurf zum IT-Sicherheitsgesetz 2.0

Entwurf zum IT-Sicherheitsgesetz 2.0

Nach vielen Jahren einer unverständlichen Zurückhaltung zur Stärkung der IT-Sicherheit für Bund, Bürger und auch wichtige Unternehmen kam im Jahre 2015 endlich Bewegung in das […]