Alle Beiträge von Redaktion IT-SICHERHEIT (cs)

Digital Onboarding

Mit externer Hilfe beim Digital Onboarding zu mehr Agilität und Flexibilität bei der Neukundengewinnung

Viele Unternehmen setzen zur Abwicklung ihrer Neukundengewinnung mittlerweile auf digitale Onboarding-Verfahren. Längst nicht immer bringen ihnen ihre Bemühungen aber auch den erho...

Identity- und Access Management

Warum Zero Trust ohne intelligentes Identity-Management nicht funktioniert

Viele Zero-Trust-Initiativen scheitern am Identitätsmanagement. Ohne zentrale Steuerung lassen sich Berechtigungen kaum nachvollziehen und Risiken nur schwer erkennen. Gerade in hy...

Mann platziert letztes Puzzleteil auf weißem Puzzle

Relevante Puzzleteile eines modernen Identitätsmanagements in Unternehmen

Digitale Identitäten stehen im Zentrum nahezu aller modernen Geschäftsmodelle. Ihre sichere und effiziente Verwaltung entwickelt sich zunehmend zur Herausforderung für Unternehmen ...

Virtuelles Datenschutzsymbol in der Hand

bit Informatik erweitert GRC-Lösung für NIS-2-Compliance

Die bit Informatik GmbH aus Trier positioniert ihre Software bit-Compliance als modulare Lösung für Unternehmen mit kritischer Infrastruktur, die die Anforderungen der NIS-2-Richtl...

Person hält ein Tablet mit verschiedenen Symbolen in der Hand

Wege zu schlankeren IAM-Strukturen

Während Unternehmen Millionen in Firewalls und Verschlüsselung investieren, entstehen die größten Sicherheitsrisiken dort, wo digitale Identitäten unkontrolliert wachsen. No-Code-A...

Identity & Access Management

daccord – IAM made in Germany

Identity and Access Management muss nicht komplex sein. daccord bietet modulare IAM-Lösungen aus Deutschland – vom Einstieg bis zur vollständigen Implementierung.

Ipad mit Cover des Enisa Threat Reports 2025

Das Ende klarer Fronten

Die Grenzen verschwimmen: Cyberkriminelle nutzen Spionage-Taktiken, Staatshacker setzen Ransomware ein und Hacktivisten monetarisieren ihre Angriffe. Die europäische Bedrohungsland...

Berechtigungsmanagement - Risiko Zugriffsrechte

Die unterschätzte Herausforderung der digitalen Transformation

Berechtigungsmanagement entwickelt sich in der digitalen Transformation zur kritischen Herausforderung: Während Unternehmen agil bleiben müssen, entstehen durch manuelle Prozesse u...