PAM ist Pflicht
Cyberangriffe verursachen immer höhere Schäden – laut Cobalt könnten die weltweiten Kosten bis 2029 auf 15,63 Billionen US-Dollar steigen.
Ganzheitliche IT-Sicherheitskonzepte
Im Zuge der fortschreitenden Digitalisierung, hybrider Arbeitsmodelle und global vernetzter IT-Infrastrukturen ist ein belastbares IT-Sicherheitskonzept längst kein optionales Nice-to-have mehr, sondern das Fundament stabiler Unternehmensprozesse.
Data Centric Security
Klassische Sicherheitsarchitekturen mit Fokus auf Perimeter-Verteidigung wie Firewalls stoßen angesichts komplexer Cyberbedrohungen an ihre Grenzen.
Cybersicherheit in der Praxis
Die Grundidee von Zero Trust ist einfach: Kein Zugriff wird als sicher vorausgesetzt. Doch in der Praxis zeigt sich, dass gerade diese Einfachheit zu Missverständnissen führt. Viele Unternehmen setzen auf Einzelmaßnahmen und verlieren dabei das strategische Gesamtbild aus dem Blick. Fünf Irrtümer zeigen, worauf es bei der praktischen Umsetzung
Durchgängige Workflows
In den heute üblichen gemischten IT-Infrastrukturen aus mobilen Geräten, Windows- PCs und Servern fahren IT-Abteilungen besser, die alles über eine einheitliche Plattform verwalten. Wie das geht, zeigt das Beispiel eines mittelständischen Medizingeräteherstellers.
Systembedrohung: Gestohlene Identitäten
Ein gestohlenes Passwort kann ausreichen, um eine Ransomware-Attacke ins Rollen zu bringen. Digitale Identitäten sind für Cyberkriminelle längst wertvolle Beute.
Veränderte Prioritäten bei der Auswahl von IT-Sicherheitslösungen
Deutsche Unternehmen legen bei der Auswahl von IT-Sicherheitslösungen zunehmend Wert auf mehr als nur technische Leistungsfähigkeit.
Grok auf Azure
Mit dem KI-Chatbot Grok des von Elon Musk gegründeten Start-ups xAI hat Microsoft seine Cloud-Plattform Azure für ein weiteres Sprachmodell geöffnet.
Schnelle Einrichtung der last Line of Defense
Für die Abwehr von Cyberattacken und die Sicherheit der Daten benötigen Unternehmen eine umfassende Sicherheitsstrategie. Diese umfasst nicht nur die klassische Security, bestehend aus Endpoint-Protection oder Firewalls, sondern insbesondere auch den Schutz der Backups.
Meistgelesene Artikel
12. Mai 2026