Home » Fachbeiträge

Alle Fachbeiträge

Justitia-Hammer vor EU-Flagge

NIS-2: Es wird ernst

Bis Oktober 2024 muss die EU-Richtlinie NIS-2 in nationales Recht umgesetzt werden, in Deutschland durch das neue IT-Sicherheitsgesetz 3.0. Das Ziel: ein modernisierter Rechtsrahme...

XDR

Best Practices für XDR

Innovationen in der IT-Branche sind allgegenwärtig und versprechen oft viel. Extended Detection and Response (XDR) ist ein Tool, das in den letzten Jahren an Bekanntheit gewonnen h...

Security Control

Der unbeachtete Standard

CIS Critical Security Controls – Die kontinuierliche Verbesserung der Cybersicherheit sollte höchste Priorität im Sicherheitsmanagement eines jeden Unternehmens haben. Es muss ein ...

Auf den Bildschirmen blinken bedrohlich rot-schwarze Warnmeldungen, darunter Totenköpfe und die gruseligen Worte „Cyberangriff“. Die Szene verdeutlicht die drängende Frage: Angriffserkennung – Selber machen oder kaufen? Sie ist eine eindringliche Erinnerung an die drohenden digitalen Bedrohungen, denen wir ausgesetzt sind.

Angriffserkennung – Selber machen oder kaufen?

Aufgrund der zunehmenden Cyberangriffe verlangt der Gesetzgeber von Unternehmen, die Teil der kritischen Infrastruktur sind, bis Anfang Mai die Einführung von Systemen zur Erkennun...

IAM

Alle Zugänge sicher im Griff

Compliance und regulatorische Anforderungen werden immer strenger, insbesondere wenn es um Identitäts- und Zugriffsmanagement (IAM) sowie privilegiertes Zugriffsmanagement (PAM) ge...

Quantentechnologie

Verankerung der Post-Quantum-Strategie im ISMS

Die Quantentechnologie wird einen großen Einfluss auf die Sicherheit von Informationen haben. Durch leichter verfügbare Quantencomputer werden Daten, die heute noch als sicher vers...

Schlüssel vor Daten

Die Zukunft liegt in der Cloud

Die cloudbasierte Zutrittssteuerung bietet eine attraktive Option für Unternehmen, die eine flexible, skalierbare und zuverlässige Zutrittskontroll-Lösung suchen. Durch ihren Einsa...

Bild Silhouetten von Menschen - Digitale Transformation

Dezentrale vs. zentrale digitale Identitäten

Datensouveränität statt Datendiktatur - Um sich im Internet für die Inanspruchnahme einer Serviceleistung ausweisen zu können, benötigen Anwender eine digitale Identität. Derzeit w...