Fachartikel

IT-Security als Designkriterium für Software aus der Cloud

IT-Security als Designkriterium für Software aus der Cloud

Cloud-Anwendungen sind aus deutschen Unternehmen mittlerweile nicht mehr wegzudenken. Laut aktuellem Cloud-Monitor [1] von Bitkom und KPMG setzen derzeit bereits 73 Prozent aller Unternehmen in […]
IT-Sicherheit – die ungeliebte Nervensäge?

IT-Sicherheit – die ungeliebte Nervensäge?

IT-Sicherheit für digitale Innovationen + IT-Sicherheit gilt stets als die ungeliebte Nervensäge, wenn es um die schnelle Einführung von Innovationen in einem Unternehmen geht. Die […]
Standards der Payment Card Industry (PCI)

Standards der Payment Card Industry (PCI)

Zahlreiche Standards der Payment Card Industry (PCI) schützen die Zahldaten der internationalen Zahlungssysteme von MasterCard, Visa und drei weiteren Anbietern. Unternehmen, die Zahldaten erheben, verarbeiten […]
IT-Grundschutz à la BSI

IT-Grundschutz à la BSI

„Das Original in der Informationssicherheit“ – so bezeichnet das Bundesamt für Informationstechnik (BSI) seine verfassten IT-Grundschutz-Richtlinien. Weiter schreibt die Behörde auf ihrer Webseite dazu „Die […]
Komplexe Gefahren im Keim ersticken und Planungssicherheit schaffen

Komplexe Gefahren im Keim ersticken und Planungssicherheit schaffen

Cyber- und Informationssicherheit: Übersicht der Anbieter von IT-Sicherheits-Services + Für alle Bedrohungen der IT-Sicherheit gewappnet: werden Cyberangriffe, Ransomware, Malware und Phishing-Attacken werden immer ausgeklügelter. Um […]
PSD2-Richtlinie: Shopbetreiber müssen starke Kundenauthentifizierung im Webshop sicherstellen

PSD2-Richtlinie: Shopbetreiber müssen starke Kundenauthentifizierung im Webshop sicherstellen

Mit der neuen PSD2-Richtlinie hat die Europäische Union beschlossen, die Sicherheit der Verbraucher bei Online-Einkäufen zu stärken und signifikant zu verbessern. Wer als Shopbetreiber diese […]
Modernes cIAM: Kostensenkung, Zeitersparnis, hohe Benutzerfreundlichkeit

Modernes cIAM: Kostensenkung, Zeitersparnis, hohe Benutzerfreundlichkeit

Im Zuge der Digitalisierung sind mehr und mehr Vorgänge, sowie Datensätze, sowohl innerhalb als auch außerhalb eines Unternehmens verschiedenen Parteien zugänglich. Kunden, Partner, Lieferanten und […]
Digitale Innovationen: Welche Rolle übernimmt die IT-Sicherheit?

Digitale Innovationen: Welche Rolle übernimmt die IT-Sicherheit?

Die IT-Sicherheit sollte nicht als Verzögerer, sondern endlich als Business-Enabler von digitalen Geschäftsideen wahrgenommen werden. + IT-Sicherheit gilt stets als die ungeliebte Nervensäge, wenn es […]
Die Definition des inhärenten Cyberrisikos

Die Definition des inhärenten Cyberrisikos

Im Zusammenhang mit der digitalen Transformation fallen Begriffe wie „Künstliche Intelligenz“ (KI), „Smart Factory“, „Industrie 4.0“, „selbstlernende Maschinen“, das „Internet der Dinge“ und „Cloud Computing“ […]
AppGefahren

AppGefahren

Auch in Deutschland ist der Markt für mobile Apps ein Wachstumsmarkt. Laut Bitkom wurde mit dem Verkauf von mobile Apps für Smartphones und Tablets in […]
Strategien zum Schutz gegen das Passwort-Hacking

Strategien zum Schutz gegen das Passwort-Hacking

Professionelle Penetrationstester (Pentester) versuchen stets, sich Zugang in ein Organisationsnetzwerk zu verschaffen. Schon die unterste Zugriffsebene kann für das erfolgreiche Eindringen ausreichen. Eine der besten […]
Neue SaaS-Reporting-Lösung deckt unsichere Berechtigungsstrukturen auf

Neue SaaS-Reporting-Lösung deckt unsichere Berechtigungsstrukturen auf

Interne Datenschützer als Security-Berater + Unmengen an Daten werden tagtäglich inner- und außerhalb des Unternehmens ausgetauscht. Sei es per E-Mail, Transfer-Laufwerk oder Share-Ordner – es […]
Skalierbare Security wird zur Realität

Skalierbare Security wird zur Realität

Getrieben von Unternehmensanforderungen, einer Always-On-Mentalität und einer 24/7-Verfügbarkeit wachsen IT und Infrastruktur kontinuierlich. So wollen Organisationen ihren Kunden eine sichere und positive Anwendererfahrung gewährleisten. Allerdings […]
Wie viel ‚Next Generation‘ steckt in Ihrer NextGen-Endpunktsicherheit wirklich? – Machen Sie den Test

Wie viel ‚Next Generation‘ steckt in Ihrer NextGen-Endpunktsicherheit wirklich? – Machen Sie den Test

Wer sich mit dem Thema Endgeräteschutz bzw. Cybersicherheit im Allgemeinen beschäftigt, begegnet in regelmäßigen Abständen dem Begriff „Next Generation“. Mit diesem Schlagwort rühmen Security-Anbieter nun […]
Single-Sign-On-Lösung: Der digitale Haustürschlüssel

Single-Sign-On-Lösung: Der digitale Haustürschlüssel

Ein Passwort ist wie der Schlüssel zum Haus oder zur Wohnung. Die Schlösser sollen dabei Hab und Gut – von materiellem wie von ideellem Wert […]
Das Ende des Passworts

Das Ende des Passworts

Benutzerfreundlichkeit und Sicherheit stehen häufig im Widerspruch. Multi-Faktor-Authentifizierung löst dieses Problem + Das Wichtigste für Unternehmen sind die Verbraucher. Daher ist die Customer Experience von […]