Home » Fachbeiträge

Alle Fachbeiträge

Eine Person interagiert mit einem transparenten Touchscreen, der digitale Sicherheitssymbole wie Schlösser und Grafiken anzeigt. Das Bild betont Cybersicherheit, Datenschutz und Technologie, unterstrichen durch eine futuristische Netzwerkverbindungs-Overlay-Grafik als Teil einer fortschrittlichen Sicherheitsstrategie.

Der Cyber-Bedrohung einen Schritt voraus

Wie sieht eine risikobasierter Sicherheitsstrategie idealerweise aus, wo genau liegen ihre Vorteile und welche Rolle spielen Access-Management-Lösungen in diesem Szenario?

Die Silhouette einer Person steht vor der digitalen Abbildung einer leuchtenden Wolke mit Schaltkreismuster auf einem großen blauen Bildschirm. Sie symbolisiert Cloud-Computing-Technologie und Risikoeinschätzung. Der Boden spiegelt die Szene und verleiht dem Bild Tiefe.

IT-Security in der Cloud: Worauf Unternehmen achten sollten

Eine der weltweit größten Studien zur Risikoeinschätzung von Business-Entscheidern weltweit sieht unter den Top-3 Geschäftsrisiken für 2022 die Cybersecurity und das Ausfallen betr...

Eine Person hält ein Smartphone mit dem Bild des „Privacy Shield“ für Datenschutz. Im Hintergrund sind eine Tastatur und kleine Umschlagsymbole zu sehen, die E-Mail- und Datensicherheit symbolisieren.

Noch immer keine Klarheit für Banken nach Schrems II – Wege aus dem Dilemma

Um vor datenschutzrechtlichen Schlupflöchern zu schützen, wurde die Zusammenarbeit von europäischen Banken und US-Cloud-Anbietern nach dem Privacy-Shield-Abkommen 2020 gekippt.

Eine Person im Anzug sitzt mit einem Laptop am Schreibtisch. Darüber schwebt ein Keycloak-fähiges digitales Schlosssymbol, umgeben von verschiedenen Technologie- und Sicherheitssymbolen, die Cybersicherheitskonzepte repräsentieren. Die Szene spielt in einem modernen, schwach beleuchteten Büroumfeld.

Keycloak: Log-In und SSO machen noch kein IAM

Auf der Suche nach einem kostenfreien Tool für Authentifizierung und Single Signon (SSO) landen viele Entwickler bei Keycloak, einem Open Source Authentifizierungstool für Entwickl...

Ein Logo mit blauem, achteckigem Rand und dem Schriftzug „TÜV SÜD“ ist an der Außenfassade eines modernen Gebäudes angebracht. Der klare, blaue Himmel im Hintergrund symbolisiert das Versprechen innovativer Cloud-Lösungen, die nahtlos in eine strahlende Zukunft integriert sind.

Durch Zertifizierung zu mehr IT-Sicherheit

Der Trend zur Cloudnutzung ist ungebrochen: Cloud- und Multi-Cloud-Umgebungen haben in den vergangenen Jahren rapide an Bedeutung für Unternehmen gewonnen.

Illustration von vier Personen, die mit einem großen Bildschirm interagieren, auf dem Sicherheitselemente wie Fingerabdruck, Passwort und Vorhängeschloss angezeigt werden. Eine Person tippt auf einem Laptop, eine andere zeigt auf den Bildschirm, während die anderen ein Schild und einen Schlüssel halten, um persönliche Daten zu schützen.

Wenn Informationen „persönlich“ werden

Mit der Umsetzung des in diesem Beitrag vorgeschlagenen „Gelöbnisses“ kann jeder Einzelne seinen Teil dazu beitragen, Ärger, Kosten und Aufwand im Zusammenhang mit seinen oder ihre...

Illustration einer Person an einem Schreibtisch mit Computer, die auf einem riesigen Smartphone sitzt. Im Hintergrund symbolisiert ein Globus mit Standortmarkierungen globale Konnektivität. Vom Smartphone aus erstrecken sich Schaltkreise, die digitale Kommunikation symbolisieren und mobile Sicherheit betonen.

Unternehmenssteuerung per Smartphone

Mobile Geräte geraten immer stärker ins Visier von Cyberkriminellen. Vier Tipps helfen, eine effiziente und sichere Unternehmenssteuerung per Smartphone einzurichten.

Eine Person im Anzug zeigt auf ein virtuelles IAM-Flussdiagramm mit verschiedenen Formen und Pfeilen, das einen Identitätsmanagementprozess veranschaulicht. Der Hintergrund ist unscharf und blau getönt.

IAM: Praxisnahe Vergleichsbetrachtung

Mit einer Identity-und-Access-Management-(IAM-)Standardsoftware verbessern Unternehmen die Verwaltung von Zugriffsrechten und die IT-Sicherheit. Wie so etwas praktisch aussehen kön...