Mit der Umsetzung des in diesem Beitrag vorgeschlagenen „Gelöbnisses“ kann jeder Einzelne seinen Teil dazu beitragen, Ärger, Kosten und Aufwand im Zusammenhang mit seinen oder ihre...
Mobile Geräte geraten immer stärker ins Visier von Cyberkriminellen. Vier Tipps helfen, eine effiziente und sichere Unternehmenssteuerung per Smartphone einzurichten.
Mit einer Identity-und-Access-Management-(IAM-)Standardsoftware verbessern Unternehmen die Verwaltung von Zugriffsrechten und die IT-Sicherheit. Wie so etwas praktisch aussehen kön...
Einfacher Weg zu mehr IT-Sicherheit: Just-in-time-Zugang
Just-in-time-Zugangssicherheit (JIT) ist ein grundlegendes Verfahren zur Verringerung überflüssiger Zugriffsrechte und ein wichtiges Instrument zur Umsetzung des Privilegien-Manage...
Herausforderungen einer datenzentrierten IT-Security-Strategie
Die steigende Cyberkriminalität, der Einsatz von Cloud-Computing, die rasante Verbreitung von Mobilgeräten und die unterschiedlichen Technologien und Anwendungen zwingen Unternehme...
Ein Netzwerk mit OT-Sicherheit schützt alle darin arbeitenden Geräte und Maschinen, auch wenn diese mit den exotischsten Betriebs- oder Steuerungssystemen arbeiten.
Daten- und Identitätsdiebstahl stellen sowohl für private als auch berufliche Internetnutzer ein allgegenwärtiges Sicherheitsrisiko dar. Oftmals reichen bereits Name und Postanschr...