Home » Fachbeiträge » Security Management

Fachbeiträge

Was Biometrie heute leistet

Biometrische Zutrittsverfahren liegen im Trend. Sie sind benutzerfreundlich und als alternativer Authentifizierungsbestandteil bieten sie die Chance zur Kostenreduktion ohne Sicherheitseinbußen. Die wichtigsten Ziele beim Einsatz biometrischer Verfahren sind die Identifikation und die Verifikation – sie werden aber auch zur Wiedererkennung von Personen eingesetzt.

Im Falle eines Falles: E-Mail Continuity

Egal ob Security Incident, Stromausfall, Server- oder Cloud-Downtime – fällt die E-Mail-Infrastruktur erst einmal aus, kommen wichtige Geschäftsprozesse zum Erliegen. Die Kosten für Betriebsausfälle gehen dann schnell in die Millionen. Um im Ernstfall nahtlos weiter kommunizieren zu können, brauchen Unternehmen dringend einen Plan B.

Mensch – Angriffspunkt und Abwehrschirm in Sachen Cyberangriffe

Die Cyber-Bedrohungslandschaft wächst durch immer ausgefeiltere, zunehmend KI-gestützte (künstliche Intelligenz) Angriffsmethoden. Hinzu kommt: Durch Ransomware-as-a-Service, also „Schadsoftware zum Mieten“, nutzen Cyberkriminelle heute hochprofessionelle Geschäftsmodelle mit mehrstufigen Wertschöpfungsketten. Demgegenüber steht auf Unternehmensseite oft ein unterbesetztes und überfordertes Security-Team.

SAP: Attributbasiertes Data Masking

Bei Data Masking geht es nicht allein um die Reduzierung missbräuchlicher Ansicht (Fraud) personenbezogener Daten, um die reine Anonymisierung und Pseudonymisierung von Personen- und Adressdaten, sondern es ist wesentlich weiter gefasst. Letztlich lassen sich alle denkbaren Datentypen maskieren.

Fünf Faktoren einer Kosten-Nutzen-Analyse einer IT-Sicherheitsplattform

IT-Sicherheit hat ein Problem: Sie erzielt keine Gewinne. Für viele verursacht sie einfach immer noch zu hohe Kosten. Der Nutzen der Cyberabwehr durch eine umfassende IT-Sicherheitsplattform lässt sich aber durchaus darstellen.

So sichern Unternehmen APIs gegen Cyberangriffe

In der digitalen Ökonomie, in der Datenströme und Kundenzentrierung die Geschäftsprozesse von Unternehmen bestimmen, nehmen APIs (Application Programming Interfaces) eine entscheidende Position ein.

Gefahr der Cloud Fehlkonstruktion

Mehr und mehr Organisationen stellen ihre IT-Architektur auf die Nutzung von Multicloud-Umgebungen um – nicht zuletzt, um einen Vendor Lock-in zu verhindern. Die Analysten von KPMG stellten diesen Trend bereits 2020 fest, denn 87 Prozent der dort befragten Großunternehmen ab 2.000 Mitarbeiter richteten ihre Strategie entsprechend aus.

Authentifizierungslösung für das mobile Arbeiten

Die bessere Vereinbarkeit von Beruf und Privatleben zählt zu den Vorteilen des mobilen Arbeitens, die Unternehmen zu zufriedeneren Mitarbeitern verhelfen. Doch dass die Angestellten nicht physisch im Büro anwesend sind, bringt Herausforderungen in Bezug auf die Cybersicherheit mit sich. So ist beispielsweise beim mobilen Arbeiten nicht von vornherein eindeutig erkennbar, wer vor dem Rechner sitzt.

Alle Beiträge

Kostenlose Webinare & Webkonferenzen

Hardware-Sicherheitsmodule (HSMs) und ihre praktische Anwendung

Nehmen Sie an diesem Webinar zur Einführung in Hardware-Sicherheitsmodule teil, um mehr über die Bedeutung der Sicherung vertraulicher Daten und kryptografischer Vorgänge zu erfahren und darüber, wie HSMs eine entscheidende Rolle beim Schutz vertraulicher Informationen und der Verbesserung der Einhaltung von Vorschriften und Standards spielen können.

Zero Trust – sicher und produktiv von überall arbeiten

Die Webinar-Teilnehmer erfahren, wie sie durch die Umsetzung von Zero-Trust-Network-Access ihre IT-Infrastrukturen stärken und deren Sicherung verbessern.

Webkonferenz Security Awareness

In dieser Webkonferenz erfahren Sie, wie Sie die Sensibilität Ihrer Mitarbeiter für alle Themen rund um IT-Sicherheit im Unternehmen schulen und dauerhaft verbessern können.

Angekündigte Webinare & Webkonferenzen

17.08.2023 – Webkonferenz Angriffserkennung (Ankündigung)

Bei unserer Webkonferenz "Angriffserkennung" zeigen wir an einem Vormittag bis zu sieben Lösungen/Dienstleistungen zum entsprechend ausgeschriebenen Oberthema. Eingeleitet wird der Vormittag von einer Experten-Keynote.

16.03.2023 – Webkonferenz Security in und aus der Cloud (Ankündigung)

Bei unserer Webkonferenz "Security in und aus der Cloud" zeigen wir an einem Vormittag bis zu sieben Lösungen/Dienstleistungen zum entsprechend ausgeschriebenen Oberthema. Eingeleitet wird der Vormittag von einer Experten-Keynote.

13.04.2023 – Webkonferenz Zero Trust (Ankündigung)

Bei unserer Webkonferenz "Zero Trust" zeigen wir an einem Vormittag bis zu sieben Lösungen/Dienstleistungen zum entsprechend ausgeschriebenen Oberthema. Eingeleitet wird der Vormittag von einer Experten-Keynote.

Whitepaper, E-books und mehr

E-Book: Unified Security für eine NEU VERNETZTE Welt

Whitepaper Supply Chain Security

IT-Sicherheit in der öffentlichen Verwaltung

Aktuelles

Vertrauenswürdigkeits-Plattform für KI-Lösungen und Datenräume

Das Institut für Internet-Sicherheit – if(is) der Westfälischen Hochschule Gelsenkirchen startet mit einem dreijährigen Forschungsprojekt „Vertrauenswürdigkeits-Plattform für KI-Lösungen und Datenräume“. Ziel ist es, Vertrauen in Herstellerunternehmen zu schaffen.

Neues TLS-Testtool vom BSI

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat eine Beta-Version des TLS-Testtools TaSK veröffentlicht. Dabei handelt es sich um ein konfigurierbares Testwerkzeug zur Durchführung von TLS-Konformitätstests auf Basis der technischen Richtlinie TR-03116-TS.

Data Protection Expert (m/w/d)

In dieser Position können Sie eigenverantwortlich die Bearbeitung von Datenschutz- bzw. Informationssicherheitsfragen übernehmen und dabei Kunden mit Ihrem Know-how und Ihrer Erfahrung erfolgreich zur Seite stehen. Dies umfasst auch die Auditierung und Weiterentwicklung von Datenschutz- und Informationssicherheitssystemen sowie die Analyse und Bewertung von datenverarbeitenden Prozessen und Systemen.

Unsere Anbieter

Finden Sie die besten Lösungen für Ihr Unternehmen!