Home » Fachbeiträge

Alle Fachbeiträge

Eine Person im Anzug sitzt mit einem Laptop am Schreibtisch. Darüber schwebt ein Keycloak-fähiges digitales Schlosssymbol, umgeben von verschiedenen Technologie- und Sicherheitssymbolen, die Cybersicherheitskonzepte repräsentieren. Die Szene spielt in einem modernen, schwach beleuchteten Büroumfeld.

Keycloak: Log-In und SSO machen noch kein IAM

Auf der Suche nach einem kostenfreien Tool für Authentifizierung und Single Signon (SSO) landen viele Entwickler bei Keycloak, einem Open Source Authentifizierungstool für Entwickl...

Ein Logo mit blauem, achteckigem Rand und dem Schriftzug „TÜV SÜD“ ist an der Außenfassade eines modernen Gebäudes angebracht. Der klare, blaue Himmel im Hintergrund symbolisiert das Versprechen innovativer Cloud-Lösungen, die nahtlos in eine strahlende Zukunft integriert sind.

Durch Zertifizierung zu mehr IT-Sicherheit

Der Trend zur Cloudnutzung ist ungebrochen: Cloud- und Multi-Cloud-Umgebungen haben in den vergangenen Jahren rapide an Bedeutung für Unternehmen gewonnen.

Illustration von vier Personen, die mit einem großen Bildschirm interagieren, auf dem Sicherheitselemente wie Fingerabdruck, Passwort und Vorhängeschloss angezeigt werden. Eine Person tippt auf einem Laptop, eine andere zeigt auf den Bildschirm, während die anderen ein Schild und einen Schlüssel halten, um persönliche Daten zu schützen.

Wenn Informationen „persönlich“ werden

Mit der Umsetzung des in diesem Beitrag vorgeschlagenen „Gelöbnisses“ kann jeder Einzelne seinen Teil dazu beitragen, Ärger, Kosten und Aufwand im Zusammenhang mit seinen oder ihre...

Illustration einer Person an einem Schreibtisch mit Computer, die auf einem riesigen Smartphone sitzt. Im Hintergrund symbolisiert ein Globus mit Standortmarkierungen globale Konnektivität. Vom Smartphone aus erstrecken sich Schaltkreise, die digitale Kommunikation symbolisieren und mobile Sicherheit betonen.

Unternehmenssteuerung per Smartphone

Mobile Geräte geraten immer stärker ins Visier von Cyberkriminellen. Vier Tipps helfen, eine effiziente und sichere Unternehmenssteuerung per Smartphone einzurichten.

Eine Person im Anzug zeigt auf ein virtuelles IAM-Flussdiagramm mit verschiedenen Formen und Pfeilen, das einen Identitätsmanagementprozess veranschaulicht. Der Hintergrund ist unscharf und blau getönt.

IAM: Praxisnahe Vergleichsbetrachtung

Mit einer Identity-und-Access-Management-(IAM-)Standardsoftware verbessern Unternehmen die Verwaltung von Zugriffsrechten und die IT-Sicherheit. Wie so etwas praktisch aussehen kön...

Die Zeiger eines Zifferblatts zeigen auf „PÜNKTLICH“, umgeben von Segmenten mit der Aufschrift „ZU FRÜH“ und „ZU SPÄT“, in einer auffälligen Palette aus Rot und Grau, die die Präzision des Just-in-time-Zugangsverfahrens verkörpert.

Einfacher Weg zu mehr IT-Sicherheit: Just-in-time-Zugang

Just-in-time-Zugangssicherheit (JIT) ist ein grundlegendes Verfahren zur Verringerung überflüssiger Zugriffsrechte und ein wichtiges Instrument zur Umsetzung des Privilegien-Manage...

Hände halten ein leuchtendes Vorhängeschloss-Hologramm über einer Laptoptastatur, das digitale Sicherheit und Datenschutz symbolisiert. Der Hintergrund zeigt abstrakte technologische Grafiken und ein dunkles, futuristisches Design.

Herausforderungen einer datenzentrierten IT-Security-Strategie

Die steigende Cyberkriminalität, der Einsatz von Cloud-Computing, die rasante Verbreitung von Mobilgeräten und die unterschiedlichen Technologien und Anwendungen zwingen Unternehme...

Ein digitales Vorhängeschloss mit leuchtendem Umriss, umgeben von fließendem Binärcode und digitalen Symbolen, steht für Cybersicherheit und Datenschutz. Der Hintergrund ist ein verschwommenes Bild aus sich schnell bewegenden Zahlen und Symbolen, das Geschwindigkeit und Technologie suggeriert.

IIoT im Fokus von Hackern

Ein Netzwerk mit OT-Sicherheit schützt alle darin arbeitenden Geräte und Maschinen, auch wenn diese mit den exotischsten Betriebs- oder Steuerungssystemen arbeiten.