
Digitale Souveränität – Oder: Warum Privatheit der Anfang aller Freiheit ist
Mit dem Begriff der „Digitalen Souveränität“ wird die Möglichkeit eines Menschen bezeichnet, digitale Medien souverän, also selbstbestimmt zu nutzen. Die insbesondere politische Diskussion über die […]

Kommunikation in Unternehmen ohne E-Mail – Wie geht das?
848 Milliarden E-Mails wurden im Jahr 2018 allein in Deutschland versendet – zehn Jahre zuvor waren es noch 217 Milliarden [1]. Über fünfzig Prozent der […]

Wie Deception-Technologien die Sicherheit für IoT-Devices gewährleisten können
Auf die flasche Fährte führen + Das Internet der Dinge kann die Heilerfolge bei Patienten erhöhen, da es die Prozesse für die Beschäftigten im Gesundheitswesen […]

Eine kohärente Gesamtlösung – Airlock Secure Access Hub
Die digitale Transformation erfasst immer mehr Branchen und beschleunigt auch die Evolution von Web-Technologien. Innerhalb weniger Jahre werden frühere Vorzeigeprojekte zu Legacy-Systemen. Diese Entwicklung macht […]

Was taugen Cloudbasierte Sicherheitslösungen?
Cloudbasierte Sicherheitslösungen dringen vermehrt in die Bereiche vor, die bisher den klassischen „On-Premise“ oder Hosting-Lösungen vorbehalten waren. Eine Firewall mittels weniger Clicks bereitgestellt und nach […]

Ein NAC-System alleine reicht nicht mehr aus
Die Industrie nutzt bereits seit Jahrzehnten IP-Technologie zur Optimierung von Steueranlagen. Durch die immer weiter voranschreitende digitale Integration werden aber solche Insellösungen immer stärker über […]

KI in der Cybersicherheit, die Plattform der Wahl?
Wissenschaft oder Fiktion + Künstliche Intelligenz (KI) spielt bei der digitalen Transformation eine entscheidende Rolle. Unternehmen setzen sie vermehrt ein. Führungskräfte versuchen besser zu verstehen […]

Waffe und Segen zugleich
Das Spannungsfeld zwischen Business-Agilität, IT-Security und Compliance ist gross. Moderne Sicherheitsmassnahmen mit multifunktionalem Zusatznutzen können digitale Prozesse beschleunigen. Mehr Erfolg für weniger Kosten. Zu schön, […]

Kaufen um des Kaufens willen? Absurdes Kaufverhalten in der IT
Wenn Produkte und Funktionen für die IT-Sicherheit bezahlt, aber nicht genutzt werden + Wir kaufen uns heute lediglich die Option, Dinge zu benutzen + Viele […]

Auf der sicheren Seite: Kluges Monitoring liefert tiefe Einblicke in die Multi-Cloud
Es hat eine Weile gedauert, nun ist er auch hierzulande endgültig geplatzt: der Knoten um die (hybride) Cloud. Zahlreiche deutsche Unternehmen nutzen inzwischen Cloud-Services – […]

Datenverschlüsselung: Wer sich auf andere verlässt, ist verlassen!
Sicherheitslücken, Datenklau, Staatstrojaner. Geht es um den Umgang mit personenbezogenen oder unternehmenskritischen Daten, ist aller höchste Vorsicht geboten. Im Kontext der aktuellen Gemengelage von politischen […]

Neue IT-Risiken durch Security Fatigue?
Welche Gegenmaßnahmen Unternehmen jetzt treffen sollten + Unsere Wirtschaft ist vom Funktionieren empfindlicher Informationstechnologien und Kommunikationssysteme abhängig. Mit wachsender Komplexität dieser Systeme sowie der voranschreitenden […]

Vorstand und Cybersicherheit: Automatisierung kann die Kommunikationslücken schließen
Vorstände und die Cybersicherheit verhalten sich oft wie ein Ehepaar, dessen Beziehung in stürmischen Gewässern fährt. Fragt man Eheberater was eine solche Ehe charakterisiert, berichten […]

Datensicherung 4.0: dem Datenverlust den Kampf ansagen
Nicht nur großen Konzernen ist die Sicherung von Unternehmensdaten ein wichtiges Anliegen, sondern auch kleinen und mittelständischen Unternehmen. Das sollte man vor dem Hintergrund der […]

Ständige Authentifizierung in der Cyber-Welt
Sicherheit ist ein Kompromiss, ein Gleichgewicht zwischen Vertraulichkeit und Bequemlichkeit, zwischen Kontrolle und Effizienz. Es wäre sicherlich einfach, die Zugriffe auf ein IT-System zu beschränken, […]

Herkömmliche Datenintegration schafft Sicherheitsrisiken
Um die Datensicherheit ist es zunehmend schlechter gestellt, zumindest gemessen an der Zahl der Cyberangriffe und den dadurch entstandenen Schäden. Trotz einer zunehmenden Sensibilisierung in […]