Was ein ISMS heute leistet – Basis für IT-Security-Prozesse
Unternehmen und Behörden sind jeden Tag mit immer schwerwiegenderen IT-Sicherheitsrisiken konfrontiert. Dieser Bedrohung können sie sich nur mit strukturierten Security-Prozessen e...
Ebenso lang wie die Menschen im Allgemeinen mit der Corona-Pandemie kämpfen, sehen sich Unternehmen Corona-bezogenen Angriffe von Cyberkriminellen auf die E-Mail-Postfächer ausgese...
Phishing, also personalisierte Angriffe, um Zugangsdaten zu erbeuten, zählt heute zu den gefährlichsten Bedrohungen für die Cybersicherheit. Worauf müssen sich Unternehmen heute in...
Wie sieht eine risikobasierter Sicherheitsstrategie idealerweise aus, wo genau liegen ihre Vorteile und welche Rolle spielen Access-Management-Lösungen in diesem Szenario?
IT-Security in der Cloud: Worauf Unternehmen achten sollten
Eine der weltweit größten Studien zur Risikoeinschätzung von Business-Entscheidern weltweit sieht unter den Top-3 Geschäftsrisiken für 2022 die Cybersecurity und das Ausfallen betr...
Noch immer keine Klarheit für Banken nach Schrems II – Wege aus dem Dilemma
Um vor datenschutzrechtlichen Schlupflöchern zu schützen, wurde die Zusammenarbeit von europäischen Banken und US-Cloud-Anbietern nach dem Privacy-Shield-Abkommen 2020 gekippt.
Auf der Suche nach einem kostenfreien Tool für Authentifizierung und Single Signon (SSO) landen viele Entwickler bei Keycloak, einem Open Source Authentifizierungstool für Entwickl...