Home » Fachbeiträge

Alle Fachbeiträge

Leuchtend rotes Cybersicherheitssymbol

In sieben Schritten zur Zero-Trust-Umgebung

Der Zero-Trust-Ansatz stellt vorhandene Sicherheitsarchitekturen auf den Prüfstand: Statt pauschalem Vertrauen überprüft das System jeden einzelnen Zugriff genau – ohne Ausnahme. F...

Digital Onboarding

Mit externer Hilfe beim Digital Onboarding zu mehr Agilität und Flexibilität bei der Neukundengewinnung

Viele Unternehmen setzen zur Abwicklung ihrer Neukundengewinnung mittlerweile auf digitale Onboarding-Verfahren. Längst nicht immer bringen ihnen ihre Bemühungen aber auch den erho...

Identity- und Access Management

Warum Zero Trust ohne intelligentes Identity-Management nicht funktioniert

Viele Zero-Trust-Initiativen scheitern am Identitätsmanagement. Ohne zentrale Steuerung lassen sich Berechtigungen kaum nachvollziehen und Risiken nur schwer erkennen. Gerade in hy...

Mann platziert letztes Puzzleteil auf weißem Puzzle

Relevante Puzzleteile eines modernen Identitätsmanagements in Unternehmen

Digitale Identitäten stehen im Zentrum nahezu aller modernen Geschäftsmodelle. Ihre sichere und effiziente Verwaltung entwickelt sich zunehmend zur Herausforderung für Unternehmen ...

Virtuelles Datenschutzsymbol in der Hand

bit Informatik erweitert GRC-Lösung für NIS-2-Compliance

Die bit Informatik GmbH aus Trier positioniert ihre Software bit-Compliance als modulare Lösung für Unternehmen mit kritischer Infrastruktur, die die Anforderungen der NIS-2-Richtl...

Person hält ein Tablet mit verschiedenen Symbolen in der Hand

Wege zu schlankeren IAM-Strukturen

Während Unternehmen Millionen in Firewalls und Verschlüsselung investieren, entstehen die größten Sicherheitsrisiken dort, wo digitale Identitäten unkontrolliert wachsen. No-Code-A...

Identity & Access Management

daccord – IAM made in Germany

Identity and Access Management muss nicht komplex sein. daccord bietet modulare IAM-Lösungen aus Deutschland – vom Einstieg bis zur vollständigen Implementierung.

Ipad mit Cover des Enisa Threat Reports 2025

Das Ende klarer Fronten

Die Grenzen verschwimmen: Cyberkriminelle nutzen Spionage-Taktiken, Staatshacker setzen Ransomware ein und Hacktivisten monetarisieren ihre Angriffe. Die europäische Bedrohungsland...