In wenigen Schritten zu mehr Sicherheit				
				
									Die Zwei-Faktor-Authentifizierung (2FA) ist ein wichtiger Schutz für Online-Konten. Sie sorgt dafür, dass niemand auf Daten zugreifen kann, selbst wenn das Passwort in falsche Hände gerät. Die Debeka zeigt, wie man sie einfach und sicher einrichtet.
								
				
					Zukunftsfähige Cyberabwehr				
				
									Eine wachsende Zahl digitaler Identitäten prägt heute die Unternehmens-IT. Klassische Perimetersicherheit stößt dabei an ihre Grenzen, weil Zugriffe zunehmend standort- und systemübergreifend erfolgen. 
								
				
					it-sa 2025				
				
									Zero Trust basiert auf der Grundidee, dass keinem Gerät, User oder keiner Anwendung von Natur aus vertraut wird – unabhängig davon, ob sie sich innerhalb oder außerhalb des Unternehmensnetzes befinden. 
								
				
					it-sa Spezial				
				
									Cybersicherheit hat sich von einem technischen Problem zu einem Imperativ in den Vorstandsetagen entwickelt. Während sich die digitale Transformation in der gesamten DACH-Region beschleunigt, erweitern hybride Arbeit, Cloud-Dienste und Fernzugriff sowohl Chancen als auch Risiken. 
								
				
					IAM-Risikoanalysen				
				
									Während sich Unternehmen intensiv mit externen Cyberbedrohungen beschäftigen, übersehen sie oft die größten Risiken in den eigenen Systemen: privilegierte Accounts, verwaiste Berechtigungen und unkontrollierte Datenzugriffe. 
								
				
					Identitätsmanagement				
				
									Wer digitale Eigenständigkeit sichern möchte, benötigt mehr als technische Zugriffskontrollen. Digitale Souveränität bedeutet eine klare Steuerbarkeit von Systemen, Datenflüssen und Identitäten. Identity and Access Management bildet dabei das strategische Fundament sicherer IT-Architekturen.
								
				
					itsa 2025				
				
									Embedded Finance boomt, doch sicherer und skalierbarer Drittzugriff bleibt eine der zentralen Herausforderungen. Risiken durch Drittparteien nehmen zu, da unerkannte Abhängigkeiten sowie der Missbrauch von Zugangsdaten häufig zu Datenpannen und Sicherheitsvorfällen führen. 
								
				
					itsa 2025				
				
									Cyberrisiken und EU-Regularien wie NIS2 oder DORA verlangen neue Sicherheitsstrategien. Zero Trust Network Access (ZTNA) bietet eine passende Antwort – die richtige Umsetzung vorausgesetzt. 
								
				
					Non Human Identities (NHIs)				
				
									Man sagt, Not macht erfinderisch. Wir sind in einem hohen Maß abhängig von unserer digitalen Infrastruktur. Das hat auch die Anforderungen an die Netzwerksicherheit steigen lassen – ein möglichst nahtlos funktionierender Zugriff, automatisierte Prozesse, eine durchgängige Benutzererfahrung und Interoperabilität sind gefragt. 
								
				Gesundheitsholding Lüneburg GmbH
Lüneburg
Gesundheitsholding Lüneburg GmbH
Lüneburg
Gesundheitsholding Lüneburg GmbH
Lüneburg
Landkreis Friesland
Jever
Meistgelesene Artikel
															27. Oktober 2025
				
															24. Oktober 2025
				
															23. Oktober 2025
				
															20. Oktober 2025
				
															20. Oktober 2025