
Resiliente Behördenkommunikation: Auch im Notfall erreichbar
Behörden und die öffentliche Verwaltung setzen zunehmend auf digitale Kommunikationskanäle. Deren Sicherheit und Verfügbarkeit sind jedoch in Zeiten wachsender Cyberbedrohungen immer schwerer zu garantieren. Angesichts […]

NIS2-Konformität sicherstellen
Wie Saviynt Identity Security die Einhaltung gesetzlicher Vorschriften sicherstellt Im Januar 2023 haben die EU-Mitgliedsstaaten eine Überarbeitung der Richtlinie über Netz- und Informationssysteme (NIS) aus […]

Von Cyber Security zur Cyber Resilience: So begegnen Finanzdienstleister und Unternehmen der wachsenden Bedrohung im Netz
Banken zählen seit Jahren zu den präferierten Zielen von Hackern. Und die Bedrohung setzt sich fort, auch für andere Branchen. In der Studie „Von Cyber […]

ElcomSoft vereinfacht die Vor-Ort-Analyse mit bootfähigen forensischen Tools
ElcomSoft bringt Elcomsoft System Recovery in der Version 8.40 heraus, ein bootfähiges Tool für die forensische Vor-Ort-Analyse von Daten, die in Windows-Systemen gespeichert sind. Das […]

Third Party Access Management
Zugriffsmanagement für Drittanbieter – Hierfür gibt es gute Lösungen die Unternehmen helfen, Verwaltungskosten zu reduzieren, die Komplexität zu reduzieren, den Zugang für Mitarbeiter von Drittanbietern […]

Fünf entscheidende IGA-Ressourcen von Saviynt
Wichtige Grundlagen für IT-Experten, die ein erfolgreiches IGA-Programm modernisieren oder implementieren möchten. Die Entwicklung im Bereich Identity Governance und Administration (IGA) ist rasant. Seit 2015 […]

5 Crucial IGA Resources from Saviynt
Essential Primers for IT Professionals Looking to Modernize or Implement a Successful IGA Program. Things are moving swiftly in the Identity Governance and Administration (IGA) […]

5 IGA-Funktionen, die jedes KMU benötigt
So wählen Sie eine moderne Identity-Governance-Lösung, die schnell implementiert und einfach verwaltet werden kann und einen schnellen Nutzen bringt Kleine und mittlere Unternehmen (KMU) mögen […]

WatchGuard erweitert mit „AuthPoint Total Identity Security“ das Leistungsspektrum für Identity- und Access-Management (IAM)
Mit dem jüngst vorgestellten „AuthPoint Total Identity Security“-Bundle baut WatchGuard Technologies sein Angebot im Bereich Identity- und Access-Management zielgerichtet aus. Das neue Leistungspaket erweitert die bereits etablierte […]

OnDOMAIN von Red Sift führt die erste GPT-4-gestützte Funktion ein: Relevanzerkennung
Relevance Detection ist eine KI-gestützte Funktion, die automatisch die Bedeutung von Identitäten klassifiziert, die in Quellen wie DNS, WHOIS-Informationen, SSL-Zertifikaten und vielen anderen gefunden werden. […]

Reibungslose Sicherheit mit Continuous Authentication
Wie die Implementierung von Continuous Authentication im Bankwesen Betrüger ausschliesst und den Kunden ein nahtloses Benutzererlebnis bietet. Sie kennen das Szenario sicher: Sie reisen in […]

Mit CIAM gegen Geldwäsche und Terrorismusfinanzierung
Haben Sie sich jemals gefragt, wie Customer Identity and Access Management (CIAM) Teil der Anti-Geldwäsche-Strategie (AML) werden kann? Kennen Sie Ihren Kunden? Die meisten werden […]

Wie verwaltet man Privilegien in Endgeräten?
Wenn Sie ein Unternehmen leiten, sollten Sie sich mit der Verwaltung von Endpunktprivilegien befassen, um sicherzustellen, dass Geräte wie Laptops, Smartphones und Tablets keine Gefahr […]

CIAM (Customer Identity & Access Management): Ein Thema, zwei Perspektiven
Der neue Nevis Sicherheitsbarometer – Wie unterschiedlich Konsumenten und IT-Entscheider zur IT-Sicherheit stehen. Ein Thema, zwei Perspektiven: Wie blicken Kunden und Entscheider auf die Datensicherheit? […]

Zero Friction: die Zukunft der Sicherheit
Unternehmen müssen sich nicht mehr zwischen hoher Sicherheit und einem nahtlosen Kundenerlebnis entscheiden, denn Zero Friction ist das neue Zero Trust. Zero Trust wird von den […]

Welche Rolle spielt ein CISO bei einem Cyberangriff?
Der CISO spielt eine entscheidende Rolle bei der Bewältigung von Cyberangriffen, da er für die Durchführung von Eindämmungs- und Ausrottungsmaßnahmen verantwortlich ist. Es ist jedoch […]