
Skalierbare Security wird zur Realität
Getrieben von Unternehmensanforderungen, einer Always-On-Mentalität und einer 24/7-Verfügbarkeit wachsen IT und Infrastruktur kontinuierlich. So wollen Organisationen ihren Kunden eine sichere und positive Anwendererfahrung gewährleisten. Allerdings […]

Wie viel ‚Next Generation‘ steckt in Ihrer NextGen-Endpunktsicherheit wirklich? – Machen Sie den Test
Wer sich mit dem Thema Endgeräteschutz bzw. Cybersicherheit im Allgemeinen beschäftigt, begegnet in regelmäßigen Abständen dem Begriff „Next Generation“. Mit diesem Schlagwort rühmen Security-Anbieter nun […]

Single-Sign-On-Lösung: Der digitale Haustürschlüssel
Ein Passwort ist wie der Schlüssel zum Haus oder zur Wohnung. Die Schlösser sollen dabei Hab und Gut – von materiellem wie von ideellem Wert […]

Das Ende des Passworts
Benutzerfreundlichkeit und Sicherheit stehen häufig im Widerspruch. Multi-Faktor-Authentifizierung löst dieses Problem + Das Wichtigste für Unternehmen sind die Verbraucher. Daher ist die Customer Experience von […]

Swiss made IT Security
Unter4Ohren im Gespräch mit Thomas Kohl, Senior Business Development Manager, Airlock ~ Ergon Informatik AG Das Land der Rechenzentren Vorsprung bei der IT-Sicherheit Wer wäre […]

Cyber-Sicherheit: Neues Lehrbuch vermittelt Wissen von der Basis bis zum Experten-Knowhow
Das Lehrbuch für Konzepte, Prinzipien, Mechanismen, Architekturen und Eigenschaften von Cyber-Sicherheitssystemen in der Digitalisierung + Die Digitalisierung verändert Geschäftsmodelle, Verwaltungsprozesse und viele weitere Lebensbereiche radikal. […]

KRITIS-Betreiber brauchen europäische Cloud-Lösungen, die den Sicherheitsstandards genügen
Die deutsche Wirtschaft muss sich unabhängig von US-Cloud-Anbietern machen + Mit der zunehmenden Beliebtheit und Relevanz von Cloud-Diensten in der Geschäftswelt steigen auch die Anforderungen. […]

Netzwerk-Sicherheit automatisieren – ein neuer Ansatz
Überlastete Security-Teams, Silos der Sicherheitstools und immer mobilere Netzwerk-Nutzer – die Herausforderungen für eine sichere Unternehmens-IT sind groß. Bevor das Geschäft in Gefahr gerät, sollten […]

Cyber-Angriffe: Gefahren erkennen und Systeme effektiv schützen
KAS-44 bietet Leitsätze für den Schutz von industriellen Anlagen + Früher endete für Unternehmen der Schutz vor unbefugtem Zutritt sprichwörtlich am Werktor. Doch zu physischen […]

Entwurf zum IT-Sicherheitsgesetz 2.0
Nach vielen Jahren einer unverständlichen Zurückhaltung zur Stärkung der IT-Sicherheit für Bund, Bürger und auch wichtige Unternehmen kam im Jahre 2015 endlich Bewegung in das […]

Facebooks Libra Kryptowährung
Cyberkriminelle starten erste Betrugsmaschen + Die neue Kryptowährung „Libra“ von Facebook hat sowohl Lob und Kritik einstecken müssen und eine Reihe an Diskussionen hervorgerufen – […]

Mehr Sicherheit am Endpoint
Ein Hauptproblem der zunehmenden Digitalisierung sind Angriffe direkt in der IT-Infrastruktur: So gehören laut Allianz Risk Barometer 2019* Cybervorfälle gemeinsam mit Betriebsunterbrechungen (je 37%) zu […]

Digitale Souveränität – Oder: Warum Privatheit der Anfang aller Freiheit ist
Mit dem Begriff der „Digitalen Souveränität“ wird die Möglichkeit eines Menschen bezeichnet, digitale Medien souverän, also selbstbestimmt zu nutzen. Die insbesondere politische Diskussion über die […]

Kommunikation in Unternehmen ohne E-Mail – Wie geht das?
848 Milliarden E-Mails wurden im Jahr 2018 allein in Deutschland versendet – zehn Jahre zuvor waren es noch 217 Milliarden [1]. Über fünfzig Prozent der […]

Wie Deception-Technologien die Sicherheit für IoT-Devices gewährleisten können
Auf die flasche Fährte führen + Das Internet der Dinge kann die Heilerfolge bei Patienten erhöhen, da es die Prozesse für die Beschäftigten im Gesundheitswesen […]

Eine kohärente Gesamtlösung – Airlock Secure Access Hub
Die digitale Transformation erfasst immer mehr Branchen und beschleunigt auch die Evolution von Web-Technologien. Innerhalb weniger Jahre werden frühere Vorzeigeprojekte zu Legacy-Systemen. Diese Entwicklung macht […]