Das Bundesamt für Sicherheit in der Informationstechnik (BSI) plant eine grundlegende Überarbeitung seines IT-Grundschutz-Kompendiums. Der neue „Grundschutz++“ setzt auf schnellere...
KI-gestützte Angriffe fordern IAM- und PAM-Systeme heraus
Künstliche Intelligenz (KI) revolutioniert nicht nur die Verteidigung gegen Cyberangriffe, sondern eröffnet auch Kriminellen neue Möglichkeiten. Besonders Systeme für Identitäts- u...
Passkeys als Passwortersatz
Passwörter gelten als Schwachstelle vieler IT-Systeme – schwer zu merken, leicht zu stehlen. Passkeys sind dagegen eine sichere, benutzerfreundliche Alternative. Unsere Autoren erk...
Welche Betriebsmodelle passen zu welcher Organisation?
Nach der betriebswirtschaftlichen Betrachtung im vorhergehenden Beitrag stellt sich nun die Frage: Wie lässt sich XDR-as-a-Service konkret und strategisch in bestehende Strukturen ...
Wenn KI zur Schatten-IT wird
Der Einsatz generativer künstlicher Intelligenz im Arbeitsalltag bringt nicht nur Effizienz, sondern auch Risiken – besonders, wenn Mitarbeiter eigenmächtig KI-Tools verwenden. Sch...
Digitale Souveränität oder Doppelstruktur?
Die European Union Vulnerability Database ist seit dem 13. Mai 2025 online und stellt Europas Alternative zur US-amerikanischen National Vulnerability Database dar. Die Plattform l...
SAP stellt Wartung für Identity Management 2027 ein
Der Softwarekonzern aus Walldorf verabschiedet sich von seinem Identity-Management-Tool. Für Unternehmen beginnt jetzt ein vielschichtiger Entscheidungsprozess: Einfache Ersatzlösu...
Do it yourself oder externes Managed SOC?
IT-Sicherheit ist eine Frage der personellen und finanziellen Ressourcen. Viele Faktoren sind für große wie kleine Betriebe einzukalkulieren, wenn es darum geht, wirksam einen Mana...