Die Digitalisierung und Vernetzung industrieller Anlagen vergrößert die Angriffsflächen erheblich. Gelangen Kriminelle einmal ins System, können sie sich oft ungehindert durch das ...
Wie Unternehmen ihre digitale Souveränität zurückgewinnen
US-Hyperscaler dominieren den Cloud-Markt, doch für europäische Unternehmen wachsen die Risiken. Unsere Autoren zeigen, wie sich Exit-Strategien und souveräne Cloud-Architekturen r...
Warum Banken auf verschiedene Identifikationsverfahren angewiesen sind
Durch die Digitalisierung hat die Neukundenaufnahme im Finanzsektor deutlich an Tempo und Effizienz gewonnen – allerdings nur dort, wo Prozesse flexibel genug gestaltet sind, um au...
In sieben Schritten zur Zero-Trust-Umgebung
Der Zero-Trust-Ansatz stellt vorhandene Sicherheitsarchitekturen auf den Prüfstand: Statt pauschalem Vertrauen überprüft das System jeden einzelnen Zugriff genau – ohne Ausnahme. F...
Warum Zero Trust ohne intelligentes Identity-Management nicht funktioniert
Viele Zero-Trust-Initiativen scheitern am Identitätsmanagement. Ohne zentrale Steuerung lassen sich Berechtigungen kaum nachvollziehen und Risiken nur schwer erkennen. Gerade in hy...
Relevante Puzzleteile eines modernen Identitätsmanagements in Unternehmen
Digitale Identitäten stehen im Zentrum nahezu aller modernen Geschäftsmodelle. Ihre sichere und effiziente Verwaltung entwickelt sich zunehmend zur Herausforderung für Unternehmen ...
bit Informatik erweitert GRC-Lösung für NIS-2-Compliance
Die bit Informatik GmbH aus Trier positioniert ihre Software bit-Compliance als modulare Lösung für Unternehmen mit kritischer Infrastruktur, die die Anforderungen der NIS-2-Richtl...
Die unterschätzte Herausforderung der digitalen Transformation
Berechtigungsmanagement entwickelt sich in der digitalen Transformation zur kritischen Herausforderung: Während Unternehmen agil bleiben müssen, entstehen durch manuelle Prozesse u...
Privileged Access Management – Stolpersteine wirksam und nachhaltig aus dem Weg räumen
Privileged Access Management (PAM) scheitert in der Praxis oft an mangelnder Usability: Komplexe Passworttresore und aufwendige Rotation-Prozesse bremsen den Arbeitsalltag aus und ...
11.02.2026
|
10:00
Uhr
Ganzheitliche Human Risk Management Plattform live erleben
Moderne Cyberangriffe zielen zunehmend auf den Faktor Mensch – doch mit KI-gestützten Human Risk Management Plattformen lassen sich diese Risiken systematisch minimieren. Erfahren ...
10.02.2026
|
10:00
Uhr
Soll die KI die Passwörter kennen? KI-Projekte sicher machen
KI-Systeme, die mit E-Mail-Inhalten trainiert werden, können unbemerkt zu massiven Sicherheitslecks führen – insbesondere wenn Klartext-Passwörter und Zugangsdaten in den Trainings...
IT-SICHERHEIT 6/2025 – Schwerpunkt Identity- und Access-Management
Laden Sie jetzt die aktuelle Ausgabe herunter und erfahren Sie, wie Identity- und Access-Management zur zentralen Verteidigungslinie wird – von schlanken IAM-Strukturen über Zero-T...
IT-SICHERHEIT 5/2025 – Schwerpunkt: it-sa 2025
Sichern Sie sich die IT-SICHERHEIT 5/2025 als PDF: Mit exklusiver Messevorschau zur it-sa 2025 und praxisnahen Beiträgen zu KI-Sicherheit, Blackout-Resilienz und der neuen Rolle de...
Digitale Souveränität: Mehr als nur ein Buzzword
Digitale Souveränität zählt zu den Top-Themen der IT-Sicherheit. Unser Download-Artikel zeigt in einem praxisnahen 5-Stufen-Modell, wie CISOs Abhängigkeiten reduzieren und Souverän...
Haftbefehl gegen mutmaßlichen Kopf der Ransomware-Gruppe „Black Basta“
Deutsche und internationale Strafverfolgungsbehörden haben koordinierte Maßnahmen gegen die Ransomware-Gruppierung "Black Basta" durchgeführt. Gegen den mutmaßlichen Anführer, eine...
BSI begleitet Start der AWS European Sovereign Cloud
Das Bundesamt für Sicherheit in der Informationstechnik unterstützt Amazon Web Services bei der Ausgestaltung einer eigenständigen Cloud-Infrastruktur für Europa. Das Projekt soll ...
Wenn lange Ausfallzeiten zur Regel werden
Eine aktuelle CISO-Studie zeigt alarmierende Defizite bei der Cyber-Resilienz. Trotz wachsender Investitionen führen Cybervorfälle regelmäßig zu tagelangen Betriebsunterbrechungen ...