Wie Unternehmen ihre digitale Souveränität zurückgewinnen
US-Hyperscaler dominieren den Cloud-Markt, doch für europäische Unternehmen wachsen die Risiken. Unsere Autoren zeigen, wie sich Exit-Strategien und souveräne Cloud-Architekturen r...
Warum Laufzeitsichtbarkeit entscheidend ist
Container, Kubernetes und serverlose Architekturen fördern Agilität und Effizienz, vergrößern aber auch die Angriffsflächen. Klassische Sicherheitsmodelle stoßen hier an ihre Grenz...
Berechtigungen brauchen klare Strukturen
Die Verwaltung von Zugriffsrechten wird für Betreiber kritischer Infrastrukturen (KRITIS) zunehmend komplexer. Tausende Berechtigungen müssen nach dem Sparsamkeitsprinzip vergeben ...
Warum Banken auf verschiedene Identifikationsverfahren angewiesen sind
Durch die Digitalisierung hat die Neukundenaufnahme im Finanzsektor deutlich an Tempo und Effizienz gewonnen – allerdings nur dort, wo Prozesse flexibel genug gestaltet sind, um au...
In sieben Schritten zur Zero-Trust-Umgebung
Der Zero-Trust-Ansatz stellt vorhandene Sicherheitsarchitekturen auf den Prüfstand: Statt pauschalem Vertrauen überprüft das System jeden einzelnen Zugriff genau – ohne Ausnahme. F...
Mit externer Hilfe beim Digital Onboarding zu mehr Agilität und Flexibilität bei der Neukundengewinnung
Viele Unternehmen setzen zur Abwicklung ihrer Neukundengewinnung mittlerweile auf digitale Onboarding-Verfahren. Längst nicht immer bringen ihnen ihre Bemühungen aber auch den erho...
Warum Zero Trust ohne intelligentes Identity-Management nicht funktioniert
Viele Zero-Trust-Initiativen scheitern am Identitätsmanagement. Ohne zentrale Steuerung lassen sich Berechtigungen kaum nachvollziehen und Risiken nur schwer erkennen. Gerade in hy...
Relevante Puzzleteile eines modernen Identitätsmanagements in Unternehmen
Digitale Identitäten stehen im Zentrum nahezu aller modernen Geschäftsmodelle. Ihre sichere und effiziente Verwaltung entwickelt sich zunehmend zur Herausforderung für Unternehmen ...