Wie sieht eine risikobasierter Sicherheitsstrategie idealerweise aus, wo genau liegen ihre Vorteile und welche Rolle spielen Access-Management-Lösungen in diesem Szenario?
Keycloak: Log-In und SSO machen noch kein IAM
Auf der Suche nach einem kostenfreien Tool für Authentifizierung und Single Signon (SSO) landen viele Entwickler bei Keycloak, einem Open Source Authentifizierungstool für Entwickler.
Unternehmenssteuerung per Smartphone
Mobile Geräte geraten immer stärker ins Visier von Cyberkriminellen. Vier Tipps helfen, eine effiziente und sichere Unternehmenssteuerung per Smartphone einzurichten.
Nur ein Klick zur Katastrophe – Security Awareness messbar steigern
IT-Sicherheit betrifft alle Mitarbeitende und jede Abteilung.
Wie werden Angestellte zum Abwehrschirm gegen Cyber-Angriffe? Wie wird eine nachhaltige Sensibilisierung erreicht? Auch ohne großen Aufwand und eigenen Ressourcen.
08.09.2022
|
10:00
Uhr
Wie Kommunikation fit für eine Cyber-Versicherung wird
E-Mail- und Collaboration-Kommunikation im Unternehmen produktiv und gleichzeitig so sicher gestalten, dass die strengen Vorgaben von Cyber-Versicherungen voll erfüllt sind.
06.09.2022
|
14:00
Uhr
„Einmal Cloud und zurück“: Sicherheit für Microsoft 365-Daten
Cloud-Services sind schnell eingerichtet und bedienerfreundlich, aber die Absicherung und der Schutz der Anwenderdaten in der Cloud bleiben oft auf der Strecke.
Das Smartphone ist ständiger Begleiter – und natürlich gehört es auch im Urlaub zur Standardausrüstung. Persönliche Daten und Fotos sind dabei einem hohen Risiko ausgesetzt, dem nur eine Minderheit der Nutzerinnen und Nutzer durch entsprechende Vorsichtsmaßnahmen begegnen.
Mobile Geräte vor Pegasus und anderer High-End-Malware schützen