Home » Fachbeiträge

Alle Fachbeiträge

Durch Zertifizierung zu mehr IT-Sicherheit

Der Trend zur Cloudnutzung ist ungebrochen: Cloud- und Multi-Cloud-Umgebungen haben in den vergangenen Jahren rapide an Bedeutung für Unternehmen gewonnen.

Wenn Informationen „persönlich“ werden

Mit der Umsetzung des in diesem Beitrag vorgeschlagenen „Gelöbnisses“ kann jeder Einzelne seinen Teil dazu beitragen, Ärger, Kosten und Aufwand im Zusammenhang mit seinen oder ihren persönlichen Daten von vornherein aus dem Weg zu gehen.

Unternehmenssteuerung per Smartphone

Mobile Geräte geraten immer stärker ins Visier von Cyberkriminellen. Vier Tipps helfen, eine effiziente und sichere Unternehmenssteuerung per Smartphone einzurichten.

IAM: Praxisnahe Vergleichsbetrachtung

Mit einer Identity-und-Access-Management-(IAM-)Standardsoftware verbessern Unternehmen die Verwaltung von Zugriffsrechten und die IT-Sicherheit. Wie so etwas praktisch aussehen könnte, zeigt dieser Auswahlprozess für ein IAM-System

Einfacher Weg zu mehr IT-Sicherheit: Just-in-time-Zugang

Just-in-time-Zugangssicherheit (JIT) ist ein grundlegendes Verfahren zur Verringerung überflüssiger Zugriffsrechte und ein wichtiges Instrument zur Umsetzung des Privilegien-Managements und des Zero-Trust-Sicherheitsmodells.

Herausforderungen einer datenzentrierten IT-Security-Strategie

Die steigende Cyberkriminalität, der Einsatz von Cloud-Computing, die rasante Verbreitung von Mobilgeräten und die unterschiedlichen Technologien und Anwendungen zwingen Unternehmen dazu, immer mehr IT-Risiken abzusichern.

IIoT im Fokus von Hackern

Ein Netzwerk mit OT-Sicherheit schützt alle darin arbeitenden Geräte und Maschinen, auch wenn diese mit den exotischsten Betriebs- oder Steuerungssystemen arbeiten.

Mit moderner Technologie gegen Online-Betrug