Home » Fachbeiträge

Alle Fachbeiträge

Der Bedrohung einen Schritt voraus

Wie sieht eine risikobasierter Sicherheitsstrategie idealerweise aus, wo genau liegen ihre Vorteile und welche Rolle spielen Access-Management-Lösungen in diesem Szenario?

IT-Security in der Cloud: Worauf Unternehmen achten sollten

Eine der weltweit größten Studien zur Risikoeinschätzung von Business-Entscheidern weltweit sieht unter den Top-3 Geschäftsrisiken für 2022 die Cybersecurity und das Ausfallen betrieblicher Abläufe.

Noch immer keine Klarheit für Banken nach Schrems II – Wege aus dem Dilemma

Um vor datenschutzrechtlichen Schlupflöchern zu schützen, wurde die Zusammenarbeit von europäischen Banken und US-Cloud-Anbietern nach dem Privacy-Shield-Abkommen 2020 gekippt.

Keycloak: Log-In und SSO machen noch kein IAM

Auf der Suche nach einem kostenfreien Tool für Authentifizierung und Single Signon (SSO) landen viele Entwickler bei Keycloak, einem Open Source Authentifizierungstool für Entwickler.

Durch Zertifizierung zu mehr Sicherheit

Der Trend zur Cloudnutzung ist ungebrochen: Cloud- und Multi-Cloud-Umgebungen haben in den vergangenen Jahren rapide an Bedeutung für Unternehmen gewonnen.

Wenn Informationen „persönlich“ werden

Mit der Umsetzung des in diesem Beitrag vorgeschlagenen „Gelöbnisses“ kann jeder Einzelne seinen Teil dazu beitragen, Ärger, Kosten und Aufwand im Zusammenhang mit seinen oder ihren persönlichen Daten von vornherein aus dem Weg zu gehen.

Unternehmenssteuerung per Smartphone

Mobile Geräte geraten immer stärker ins Visier von Cyberkriminellen. Vier Tipps helfen, eine effiziente und sichere Unternehmenssteuerung per Smartphone einzurichten.

IAM: Praxisnahe Vergleichsbetrachtung

Mit einer Identity-und-Access-Management-(IAM-)Standardsoftware verbessern Unternehmen die Verwaltung von Zugriffsrechten und die IT-Sicherheit. Wie so etwas praktisch aussehen könnte, zeigt dieser Auswahlprozess für ein IAM-System