Um sich im Internet für die Inanspruchnahme einer Serviceleistung ausweisen zu können, benötigen Anwender eine digitale Identität. Derzeit werden diese zentral, entweder bei einem ...
EU-Datenregulierung: Gesamtschau der Digitalgesetzgebung
Kaum ein Unternehmen durchblickt vollständig das komplizierte Beziehungsgefüge der bereits wirksamen und teilweise noch im Entstehen begriffenen sektorenübergreifenden, sektorspezi...
Zwischen Theorie und Praxis liegen oft Welten. Die Regulierung der IT-Security verlangt jedoch, dass sie eine Einheit ergeben. Das ist weit weniger kompliziert als angenommen, denn...
Gerade in mittelständischen Unternehmen sind die personellen und finanziellen
Ressourcen für eine umfassende IT-Sicherheitsstrategie oft begrenzt. Eine Lösung
bieten Managed-Secu...
Im Zeitalter von ChatGPT und anderen KI-gesteuerten Sprach- und Inhaltsgeneratoren werden Organisationen mit einer neuen Herausforderung im Kampf gegen Cyberkriminalität konfrontie...
KRITIS: Beim Zugriffsmanagement ist ein risikobasierter Ansatz die bessere Wahl
Effektives Zugriffsmanagement ist ein drängendes Thema in der IT-Sicherheit. Die meisten Netzwerkangriffe erfolgen durch Privilegienmissbrauch, sei es bei verzeichnisintegrierten K...
Cybersicherheit wie bisher funktioniert nicht mehr - Zeitgemäße Cybersicherheit verzichtet auf implizites Vertrauen. Zero Trust heißt das Gebot der Stunde. Das Konzept umfasst nebe...
Chief-Information-Security-Officers (CISOs) behalten die neuesten Techniken und Bedrohungen im Auge und passen die Sicherheitsstrategie ihres Unternehmens an, um es schützen. Im tä...