Fachartikel

Skalierbare Security wird zur Realität

Skalierbare Security wird zur Realität

Getrieben von Unternehmensanforderungen, einer Always-On-Mentalität und einer 24/7-Verfügbarkeit wachsen IT und Infrastruktur kontinuierlich. So wollen Organisationen ihren Kunden eine sichere und positive Anwendererfahrung gewährleisten. Allerdings […]
Wie viel ‚Next Generation‘ steckt in Ihrer NextGen-Endpunktsicherheit wirklich? – Machen Sie den Test

Wie viel ‚Next Generation‘ steckt in Ihrer NextGen-Endpunktsicherheit wirklich? – Machen Sie den Test

Wer sich mit dem Thema Endgeräteschutz bzw. Cybersicherheit im Allgemeinen beschäftigt, begegnet in regelmäßigen Abständen dem Begriff „Next Generation“. Mit diesem Schlagwort rühmen Security-Anbieter nun […]
Single-Sign-On-Lösung: Der digitale Haustürschlüssel

Single-Sign-On-Lösung: Der digitale Haustürschlüssel

Ein Passwort ist wie der Schlüssel zum Haus oder zur Wohnung. Die Schlösser sollen dabei Hab und Gut – von materiellem wie von ideellem Wert […]
Das Ende des Passworts

Das Ende des Passworts

Benutzerfreundlichkeit und Sicherheit stehen häufig im Widerspruch. Multi-Faktor-Authentifizierung löst dieses Problem + Das Wichtigste für Unternehmen sind die Verbraucher. Daher ist die Customer Experience von […]
Swiss made IT Security

Swiss made IT Security

Unter4Ohren im Gespräch mit Thomas Kohl, Senior Business Development Manager, Airlock ~ Ergon Informatik AG Das Land der Rechenzentren Vorsprung bei der IT-Sicherheit Wer wäre […]
Cyber-Sicherheit: Neues Lehrbuch vermittelt Wissen von der Basis bis zum Experten-Knowhow

Cyber-Sicherheit: Neues Lehrbuch vermittelt Wissen von der Basis bis zum Experten-Knowhow

Das Lehrbuch für Konzepte, Prinzipien, Mechanismen, Architekturen und Eigenschaften von Cyber-Sicherheitssystemen in der Digitalisierung + Die Digitalisierung verändert Geschäftsmodelle, Verwaltungsprozesse und viele weitere Lebensbereiche radikal. […]
KRITIS-Betreiber brauchen europäische Cloud-Lösungen, die den Sicherheitsstandards genügen

KRITIS-Betreiber brauchen europäische Cloud-Lösungen, die den Sicherheitsstandards genügen

Die deutsche Wirtschaft muss sich unabhängig von US-Cloud-Anbietern machen + Mit der zunehmenden Beliebtheit und Relevanz von Cloud-Diensten in der Geschäftswelt steigen auch die Anforderungen. […]
Netzwerk-Sicherheit automatisieren – ein neuer Ansatz

Netzwerk-Sicherheit automatisieren – ein neuer Ansatz

Überlastete Security-Teams, Silos der Sicherheitstools und immer mobilere Netzwerk-Nutzer – die Herausforderungen für eine sichere Unternehmens-IT sind groß. Bevor das Geschäft in Gefahr gerät, sollten […]
Cyber-Angriffe: Gefahren erkennen und Systeme effektiv schützen

Cyber-Angriffe: Gefahren erkennen und Systeme effektiv schützen

KAS-44 bietet Leitsätze für den Schutz von industriellen Anlagen + Früher endete für Unternehmen der Schutz vor unbefugtem Zutritt sprichwörtlich am Werktor. Doch zu physischen […]
Entwurf zum IT-Sicherheitsgesetz 2.0

Entwurf zum IT-Sicherheitsgesetz 2.0

Nach vielen Jahren einer unverständlichen Zurückhaltung zur Stärkung der IT-Sicherheit für Bund, Bürger und auch wichtige Unternehmen kam im Jahre 2015 endlich Bewegung in das […]
Facebooks Libra Kryptowährung

Facebooks Libra Kryptowährung

Cyberkriminelle starten erste Betrugsmaschen + Die neue Kryptowährung „Libra“ von Facebook hat sowohl Lob und Kritik einstecken müssen und eine Reihe an Diskussionen hervorgerufen – […]
Mehr Sicherheit am Endpoint

Mehr Sicherheit am Endpoint

Ein Hauptproblem der zunehmenden Digitalisierung sind Angriffe direkt in der IT-Infrastruktur: So gehören laut Allianz Risk Barometer 2019* Cybervorfälle gemeinsam mit Betriebsunterbrechungen (je 37%) zu […]
Digitale Souveränität – Oder: Warum Privatheit der Anfang aller Freiheit ist

Digitale Souveränität – Oder: Warum Privatheit der Anfang aller Freiheit ist

Mit dem Begriff der „Digitalen Souveränität“ wird die Möglichkeit eines Menschen bezeichnet, digitale Medien souverän, also selbstbestimmt zu nutzen. Die insbesondere politische Diskussion über die […]
Kommunikation in Unternehmen ohne E-Mail – Wie geht das?

Kommunikation in Unternehmen ohne E-Mail – Wie geht das?

848 Milliarden E-Mails wurden im Jahr 2018 allein in Deutschland versendet – zehn Jahre zuvor waren es noch 217 Milliarden [1]. Über fünfzig Prozent der […]
Wie Deception-Technologien die Sicherheit für IoT-Devices gewährleisten können

Wie Deception-Technologien die Sicherheit für IoT-Devices gewährleisten können

Auf die flasche Fährte führen + Das Internet der Dinge kann die Heilerfolge bei Patienten erhöhen, da es die Prozesse für die Beschäftigten im Gesundheitswesen […]
Eine kohärente Gesamtlösung – Airlock Secure Access Hub

Eine kohärente Gesamtlösung – Airlock Secure Access Hub

Die digitale Transformation erfasst immer mehr Branchen und beschleunigt auch die Evolution von Web-Technologien. Innerhalb weniger Jahre werden frühere Vorzeigeprojekte zu Legacy-Systemen. Diese Entwicklung macht […]