Suche
Angriffe auf CRM-Systeme
Die Datenpanne bei Workday ist ein perfektes Beispiel für das anhaltende und wachsende Risiko, das von Social-Engineering-Angriffstaktiken auf Drittanbieterplattformen ausgeht.
Warum Sicherheitsschlüssel eine sicherere Zukunft bieten
One-Time-Passwords (OTPs) gelten seit Jahren als wichtiger Sicherheitsstandard für die Zwei-Faktor-Authentifizierung.
Anzeige
Identity and Access Management (IAM)
Schnelligkeit ist im Onlinegeschäft der Trumpf der Stunde, wenn es darum geht Mitbewerber auszustechen und Kunden im Shop zu halten. Dazu müssen Unternehmen agil auf Trends reagieren und durch ihr Einkaufserlebnis überzeugen. Eine Anforderung, die klassische Commerce Systeme im Omnichannel-Zeitalter immer schlechter adressieren können. Hier kommt Headless Commerce ins
Anzeige
Praktischer Leitfaden
Während die Bedrohungslandschaft durch Insider-Angriffe dramatisch zunimmt, stehen IT-Verantwortliche vor der Herausforderung, konkrete technische Lösungen zu implementieren. Dieser Leitfaden konzentriert sich auf die praktische Umsetzung bewährter Sicherheitstechnologien und deren Integration in bestehende IT-Infrastrukturen.
Warum das richtige Berechtigungsmanagement sogar KRITIS-Bereiche cybersicher macht
Berechtigungen waren seit jeher das Kernthema im Identity und Access Management (IAM). Während früher vor allem Compliance-Anforderungen die internen IAM-Prozesse großer Konzerne bestimmten, setzen heute Cybersicherheit und Effizienz die Maßstäbe.
Passwortlose Zugriffskontrolle als Ziel einer Access-Management-Strategie
Passwörter gelten als Schwachstelle im IT-Alltag – umständlich, unsicher, anfällig für Angriffe. Der Weg zur sicheren, passwortlosen Authentifizierung ist klar vorgezeichnet. Mit Lösungen wie denen von Imprivata rückt diese Vision in greifbare Nähe.
Anzeige
140 Millionen Dollar per Bankraub von zu Hause
„Sie hacken nicht mehr, sie loggen sich ein“ ist ein oft zitierter Satz zu zeitgenössischen Infiltrationsmethoden von Hackern – und das mit Recht.
Minimalinvasive Sicherheitsarchitektur
In der modernen Arbeitswelt haben sich die Anforderungen an die Netzwerksicherheit grundlegend geändert. Mitarbeiter, Dienstleister und Kunden greifen vermehrt von extern und mit verschiedenen Endgeräten auf Applikationen in Unternehmensnetzwerken zu.
Anspruch vs. Technikstau
Aufgrund sensibler Patientendaten, wichtiger Forschungsergebnisse und ihrer kritischen Dienstleistungen, sind Krankenhäuser und Gesundheitseinrichtungen ein attraktives Ziel für Cyberkriminelle.
Anzeige
05.09.2025
 - 06.09.2025
Graz
09.09.2025
 - 10.09.2025
Wien
16.09.2025
 - 18.09.2025
Bremen
HiQ GmbH
München, Augsburg, Regensburg, Stuttgart
BVGE e.V.
Siegen
Bartels-Langness Handelsgesellschaft mbH & Co. KG
Kiel
IT-Dienstleistungszentrum (ITDZ Berlin)
Berlin
IT-Dienstleistungszentrum (ITDZ Berlin)
Berlin
Anzeige

Meistgelesene Artikel

Anzeige
Anzeige
Anzeige
Anzeige