Home » Fachbeiträge » Security Management

Fachbeiträge

OT Security - Futuristische Darstellung

Sicherheit in Zonen

Die Digitalisierung und Vernetzung industrieller Anlagen vergrößert die Angriffsflächen erheblich. Gelangen Kriminelle einmal ins System, können sie sich oft ungehindert durch das ...

Illustration von Europa mit EU-Flagge

Wie Unternehmen ihre digitale Souveränität zurückgewinnen

US-Hyperscaler dominieren den Cloud-Markt, doch für europäische Unternehmen wachsen die Risiken. Unsere Autoren zeigen, wie sich Exit-Strategien und souveräne Cloud-Architekturen r...

Person mit Smartphone

Warum Banken auf verschiedene Identifikationsverfahren angewiesen sind

Durch die Digitalisierung hat die Neukundenaufnahme im Finanzsektor deutlich an Tempo und Effizienz gewonnen – allerdings nur dort, wo Prozesse flexibel genug gestaltet sind, um au...

Leuchtend rotes Cybersicherheitssymbol

In sieben Schritten zur Zero-Trust-Umgebung

Der Zero-Trust-Ansatz stellt vorhandene Sicherheitsarchitekturen auf den Prüfstand: Statt pauschalem Vertrauen überprüft das System jeden einzelnen Zugriff genau – ohne Ausnahme. F...

Identity- und Access Management

Warum Zero Trust ohne intelligentes Identity-Management nicht funktioniert

Viele Zero-Trust-Initiativen scheitern am Identitätsmanagement. Ohne zentrale Steuerung lassen sich Berechtigungen kaum nachvollziehen und Risiken nur schwer erkennen. Gerade in hy...

Mann platziert letztes Puzzleteil auf weißem Puzzle

Relevante Puzzleteile eines modernen Identitätsmanagements in Unternehmen

Digitale Identitäten stehen im Zentrum nahezu aller modernen Geschäftsmodelle. Ihre sichere und effiziente Verwaltung entwickelt sich zunehmend zur Herausforderung für Unternehmen ...

Virtuelles Datenschutzsymbol in der Hand

bit Informatik erweitert GRC-Lösung für NIS-2-Compliance

Die bit Informatik GmbH aus Trier positioniert ihre Software bit-Compliance als modulare Lösung für Unternehmen mit kritischer Infrastruktur, die die Anforderungen der NIS-2-Richtl...

Berechtigungsmanagement - Risiko Zugriffsrechte

Die unterschätzte Herausforderung der digitalen Transformation

Berechtigungsmanagement entwickelt sich in der digitalen Transformation zur kritischen Herausforderung: Während Unternehmen agil bleiben müssen, entstehen durch manuelle Prozesse u...

Alle Beiträge

Kostenlose Webinare & Webkonferenzen

Privileged Access Management

Privileged Access Management – Stolpersteine wirksam und nachhaltig aus dem Weg räumen

Privileged Access Management (PAM) scheitert in der Praxis oft an mangelnder Usability: Komplexe Passworttresore und aufwendige Rotation-Prozesse bremsen den Arbeitsalltag aus und ...

Human Risk Management Plattform

Ganzheitliche Human Risk Management Plattform live erleben

Moderne Cyberangriffe zielen zunehmend auf den Faktor Mensch – doch mit KI-gestützten Human Risk Management Plattformen lassen sich diese Risiken systematisch minimieren. Erfahren ...

KI-Projekte

Soll die KI die Passwörter kennen? KI-Projekte sicher machen

KI-Systeme, die mit E-Mail-Inhalten trainiert werden, können unbemerkt zu massiven Sicherheitslecks führen – insbesondere wenn Klartext-Passwörter und Zugangsdaten in den Trainings...

Downloads

Cover IT-SICHERHEIT 6/2025 - Schwerpunkt Identity- und Access-Management

IT-SICHERHEIT 6/2025 – Schwerpunkt Identity- und Access-Management

Laden Sie jetzt die aktuelle Ausgabe herunter und erfahren Sie, wie Identity- und Access-Management zur zentralen Verteidigungslinie wird – von schlanken IAM-Strukturen über Zero-T...

Cover IT-SICHERHEIT 5/2025 - Schwerpunkt it-sa 2025

IT-SICHERHEIT 5/2025 – Schwerpunkt: it-sa 2025

Sichern Sie sich die IT-SICHERHEIT 5/2025 als PDF: Mit exklusiver Messevorschau zur it-sa 2025 und praxisnahen Beiträgen zu KI-Sicherheit, Blackout-Resilienz und der neuen Rolle de...

Cover 4/2025

Digitale Souveränität: Mehr als nur ein Buzzword

Digitale Souveränität zählt zu den Top-Themen der IT-Sicherheit. Unser Download-Artikel zeigt in einem praxisnahen 5-Stufen-Modell, wie CISOs Abhängigkeiten reduzieren und Souverän...

Aktuelles

Hacker mit verborgenem Kopf

Haftbefehl gegen mutmaßlichen Kopf der Ransomware-Gruppe „Black Basta“

Deutsche und internationale Strafverfolgungsbehörden haben koordinierte Maßnahmen gegen die Ransomware-Gruppierung "Black Basta" durchgeführt. Gegen den mutmaßlichen Anführer, eine...

EU Cloud-Struktur

BSI begleitet Start der AWS European Sovereign Cloud

Das Bundesamt für Sicherheit in der Informationstechnik unterstützt Amazon Web Services bei der Ausgestaltung einer eigenständigen Cloud-Infrastruktur für Europa. Das Projekt soll ...

Ausfallzeiten

Wenn lange Ausfallzeiten zur Regel werden

Eine aktuelle CISO-Studie zeigt alarmierende Defizite bei der Cyber-Resilienz. Trotz wachsender Investitionen führen Cybervorfälle regelmäßig zu tagelangen Betriebsunterbrechungen ...

Unsere Anbieter

Finden Sie die besten Lösungen für Ihr Unternehmen!