Wie gelingt es, Mitarbeiterinnen und Mitarbeiter emotional und nachhaltig für Informationssicherheit zu sensibilisieren? Und wie lassen sich bestehende Richtlinien so vermitteln, d...
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) plant eine grundlegende Überarbeitung seines IT-Grundschutz-Kompendiums. Der neue „Grundschutz++“ setzt auf schnellere...
KI-gestützte Angriffe fordern IAM- und PAM-Systeme heraus
Künstliche Intelligenz (KI) revolutioniert nicht nur die Verteidigung gegen Cyberangriffe, sondern eröffnet auch Kriminellen neue Möglichkeiten. Besonders Systeme für Identitäts- u...
Benutzeridentitäten gelten im digitalen Zeitalter als erste Verteidigungslinie. Welche Tricks wenden Cyberkriminelle derzeit an, um sich dennoch Zugang zu verschaffen? Und wie läss...
Klassische Schulungsmethoden vermitteln zwar theoretisches Wissen, stoßen jedoch oft an ihre Grenzen, wenn es darum geht, auf komplexe und dynamische Bedrohungsszenarien zu reagier...
Im Januar war Stichtag. Seitdem müssen Unternehmen der Finanzbranche DORA-konform sein. Doch wie schon bei der Einführung der Datenschutz-Grundverordnung zeigt sich: Theorie und Pr...
Das Identity- und Access-Management wird künstlich intelligent
Künstliche Intelligenz krempelt das Identity- und Access-Management um. Sie vergibt Rechte klüger und schneller, spürt Anomalien früher auf und macht die Authentifizierung sicherer...
Viele IT-Verantwortliche erleben den Arbeitsalltag als eine ständige Krise – weil sich Probleme stapeln, Lösungen schwierig sind und die Ressourcen oft nicht ausreichen, um allen E...