Identity & Access

Eine robuste Datenschutzlösung, die sich auf neue pandemiebezogene Cybersicherheitsprobleme einstellt

Eine robuste Datenschutzlösung, die sich auf neue pandemiebezogene Cybersicherheitsprobleme einstellt

WALLIX Bastion 9 ist die aktuellste Version des Privileged Access Management (PAM) Flaggschiffs WALLIX Bastion, die auf die Bewältigung neuer digitaler Herausforderungen ausgelegt wurde, wie […]
Active Directory ist Hacker’s Darling

Active Directory ist Hacker’s Darling

Etwa jedes zweite Unternehmen hat in den vergangenen 24 Monaten einen Angriff auf sein Active Directory (AD) verzeichnet, und in vier von fünf Fällen war […]
Zero Trust und DevOps revolutionieren die Cybersicherheit

Zero Trust und DevOps revolutionieren die Cybersicherheit

Zero Trust und DevOps, zwei Paradigmenwechsel die auch Ihre Cybersicherheit grundlegend verändern werden. Wie sehr sich diese beiden Ansätze ergänzen und welche Vorteile Sie daraus […]
Platform Security: Sicherheit braucht starke Authentifizierung

Platform Security: Sicherheit braucht starke Authentifizierung

Digitale Plattformen spielen eine wichtige Rolle für die Geschäftstätigkeit von Unternehmen. Dabei wächst auch die Datenmenge, die unternehmensübergreifend übertragen wird und damit auch die Anforderungen […]
Ein „Access Management Projekt“ starten: Grundvoraussetzungen und „Wo genau sollte man anfangen?“

Ein „Access Management Projekt“ starten: Grundvoraussetzungen und „Wo genau sollte man anfangen?“

Podcast mit Stefan Rabben, Area Sales Director DACH & Eastern Europe bei WALLIX Thema: Wie setzt man erfolgreich Access Management Projekte auf? Was sind denn […]
CrowdStrike und AWS bauen ihre Partnerschaft aus, um einen verstärkten Schutz vor Ransomware-Angriffen und identitätsbasierten Bedrohungen zu bieten

CrowdStrike und AWS bauen ihre Partnerschaft aus, um einen verstärkten Schutz vor Ransomware-Angriffen und identitätsbasierten Bedrohungen zu bieten

Die neuen Funktionen der CrowdStrike Falcon-Plattform verwenden einen auf Angreifer fokussierten Ansatz, um die Exposition zu verringern und die immer größer und komplexer werdenden Angriffsflächen […]
Edward Snowden und die Global Encryption Coalition erklären: „Die Einmischung in starken Verschlüsselungen gefährdet die Öffentlichkeit und die Wirtschaft“

Edward Snowden und die Global Encryption Coalition erklären: „Die Einmischung in starken Verschlüsselungen gefährdet die Öffentlichkeit und die Wirtschaft“

Die Global Encryption Coalition ruft die Öffentlichkeit dazu auf, am heutigen Global Encryption Day auf stark verschlüsselte Dienste umzusteigen und ihr Recht auf Privatsphäre und […]
Passwortlose Authentifizierung: Neues Barometer misst Fortschritte

Passwortlose Authentifizierung: Neues Barometer misst Fortschritte

Neues Barometer der FIDO Alliance zeigt Gewohnheiten, Trends und Akzeptanz von Authentifizierungsmethoden in Deutschland und im Ländervergleich  Mit einem neuen, repräsentativen Barometer misst die FIDO Alliance ab sofort regelmäßig die Akzeptanz von Authentifizierungsmethoden in […]
Mit Stormshield Data Security für Google Workspace bringt Stormshield eine spezielle Lösung für die Client-seitige Verschlüsselung von Google Workspace (CSE) auf den Markt

Mit Stormshield Data Security für Google Workspace bringt Stormshield eine spezielle Lösung für die Client-seitige Verschlüsselung von Google Workspace (CSE) auf den Markt

Stormshield stellt die mit Google entwickelte Lösung Stormshield Data Security (SDS) für Google Workspace vor. Sie ermöglicht Unternehmen, die Google Workspace einsetzen, alle Arten von […]
Die qualifizierte elektronische Signatur: Die Alternative im deutschsprachigen Gebiet und in Europa

Die qualifizierte elektronische Signatur: Die Alternative im deutschsprachigen Gebiet und in Europa

Die elektronische Identität einer Person zu beweisen, ist heute in vielen Fällen eine strategische Frage. Die Vervielfachung der im Netz durchgeführten Operationen führt heutzutage dazu, […]
Beyond Identity ermöglicht Unternehmen die Beseitigung von Authentifizierungsproblemen und Betrug durch Kontoübernahme

Beyond Identity ermöglicht Unternehmen die Beseitigung von Authentifizierungsproblemen und Betrug durch Kontoübernahme

Die neue Secure-Customers-Lösung bietet die erste passwortlose MFA-Lösung für native und Web-Anwendungen, die eine schnelle und sichere Kundenauthentifizierung ermöglicht Beyond Identity, der Anbieter von passwortlosen […]
Der Körper als Universalschlüssel – Biometrie boomt

Der Körper als Universalschlüssel – Biometrie boomt

Die Verwendung digitalisierter Körpermerkmale zur Identifizierung im Cyberspace sorgt im Vergleich zu anderen digitalen Authentifizierungsmethoden für eine Kombination aus mehr Sicherheit und verbesserter Usability. Dennoch […]
Access Management – zielgerichtet, unverzichtbar, doch mit menschlichen Hemmschwellen behaftet

Access Management – zielgerichtet, unverzichtbar, doch mit menschlichen Hemmschwellen behaftet

Podcast mit Stefan Rabben, Area Sales Director DACH & Eastern Europe bei WALLIX Thema: Rolle, Bedeutung und Potential von Access Management Gerne würde ich eure […]
Studie zur Digitalisierung in der Versicherungsbranche 2021

Studie zur Digitalisierung in der Versicherungsbranche 2021

Auf der Suche nach einer Versicherung, die das Thema Digitalisierung und Kundenservice beherrscht, lichtet sich das Feld der unterschiedlichen Versicherungsanbieter schnell. Auch die Befragung von […]
Anziehende Mittelstandsnachfrage beflügelt den deutschen Cyber-Security-Markt

Anziehende Mittelstandsnachfrage beflügelt den deutschen Cyber-Security-Markt

Neue ISG-Studie sieht wachsende Angriffsrisiken durch fortschreitende Digitalisierung und mehr Homeoffice infolge der COVID-Pandemie Die Nachfrage mittelständischer Unternehmen nach Cyber-Security-Lösungen ist in Deutschland zuletzt stark […]
E-Demokratie und E-Vote: Ängste und Lösungsansätze für eine seit Jahren bestehende Herausforderung

E-Demokratie und E-Vote: Ängste und Lösungsansätze für eine seit Jahren bestehende Herausforderung

Wenige Tage vor dem deutschen Wahltag eskalieren erneut die Diskussionen über die Vertrauenswürdigkeit der Briefwahl oder von anderweitigen digitalen Formen der Stimmabgabe. Sind wir reif […]