Alle Beiträge von Redaktion IT-SICHERHEIT (cs)

Auf den Bildschirmen blinken bedrohlich rot-schwarze Warnmeldungen, darunter Totenköpfe und die gruseligen Worte „Cyberangriff“. Die Szene verdeutlicht die drängende Frage: Angriffserkennung – Selber machen oder kaufen? Sie ist eine eindringliche Erinnerung an die drohenden digitalen Bedrohungen, denen wir ausgesetzt sind.

Angriffserkennung – Selber machen oder kaufen?

Aufgrund der zunehmenden Cyberangriffe verlangt der Gesetzgeber von Unternehmen, die Teil der kritischen Infrastruktur sind, bis Anfang Mai die Einführung von Systemen zur Erkennun...

IAM

Alle Zugänge sicher im Griff

Compliance und regulatorische Anforderungen werden immer strenger, insbesondere wenn es um Identitäts- und Zugriffsmanagement (IAM) sowie privilegiertes Zugriffsmanagement (PAM) ge...

Quantentechnologie

Verankerung der Post-Quantum-Strategie im ISMS

Die Quantentechnologie wird einen großen Einfluss auf die Sicherheit von Informationen haben. Durch leichter verfügbare Quantencomputer werden Daten, die heute noch als sicher vers...

Schlüssel vor Daten

Die Zukunft liegt in der Cloud

Die cloudbasierte Zutrittssteuerung bietet eine attraktive Option für Unternehmen, die eine flexible, skalierbare und zuverlässige Zutrittskontroll-Lösung suchen. Durch ihren Einsa...

Bild Silhouetten von Menschen - Digitale Transformation

Dezentrale vs. zentrale digitale Identitäten

Datensouveränität statt Datendiktatur - Um sich im Internet für die Inanspruchnahme einer Serviceleistung ausweisen zu können, benötigen Anwender eine digitale Identität. Derzeit w...

Hand eines Mannes hält Karte mit technischen Daten/Identitätsdaten

IAM und PAM im Verbund

Bisher galt privilegiertes Zugriffsmanagement für Unternehmen nur als „nice to have“. Getrieben durch Compliance und Regulierungsvorgaben wird sich das zukünftig ändern. Ein Identi...

Mann steht vor einem Zutrittsterminal

Hinter Schloss und Riegel

So macht Zutrittskontrolle Unternehmen sicher - Die Sicherung kritischer Geschäftsprozesse hat für Unternehmen verschiedenster Branchen hohe Priorität. Beim Unternehmensschutz geht...

Bild Mann rennt auf den Notfallknopf zu, um Ransomware-Angriff zu verhindern

Wie Unternehmen einen Ransomware-Angriff überleben können

Wenn auf dem Desktop plötzlich eine Textdatei mit einer Erpressernachricht erscheint, läuft die Uhr. Schnell zeigt sich, wer gut vorbereitet ist und wer untergeht. Hier verraten wi...