Suche
Mit den Angreifern Schritt halten
Hunderte von Mitarbeitergeräten, die weder erfasst noch verwaltet werden, aber zumindest geduldet auf Firmenressourcen zugreifen.
Was ist der Unterschied?
Nicht selten werden die Aufgaben und Ziele der beiden Prinzipien PIM und PAM für die sichere Identifikationen und deren Verwaltung vermischt. Dabei ist es für Unternehmen wichtig zu wissen, was sie mit welchen Lösungen tatsächlich erreichen können.
Anzeige
Identitätsbasierte Bedrohungen
Zscaler und Okta haben vier neue Integrationen vorgestellt, die die Zero-Trust-Transformation ihrer gemeinsamen Kunden beschleunigen sollen. Diese neuen Lösungen sollen eine kontextbezogene End-to-End-Sicherheit bieten.
Anzeige
Sichere Dienstleistungen
Die zunehmende Digitalisierung von Kommunen und Gemeindeverbänden dient dazu, den direkten Kontakt mit den Bürgern zu fördern und neue Dienstleistungen anbieten zu können.
Eine Frage der Balance
Wenn Kollegen oder Kolleginnen die Sicherheitsrichtlinien ignorieren oder umgehen, müssen sich IT-Sicherheitsverantwortliche die Frage stellen: Wie sehr schränken Sicherheitsmaßnahmen die Produktivität des Unternehmens ein?
Anzeige
Effektive SOAR-Orchestrierung
Jeder „normale“ Betrieb kann heute gehackt werden. Eine Cyberversicherung bietet zumindest im Nachhinein Schutz vor finanziellen Schäden.
Interview
Moderne Unternehmen müssen nicht nur effizient und produktiv arbeiten, sondern auch ihren ökologischen Fußabdruck reduzieren.
Sicherheitsrisiken bei MSI-Installationen
Die Sicherheit von Softwareinstallationen ist ein oft übersehener, aber kritischer Bestandteil jedes modernen Betriebssystems.
Anzeige
20.04.2026
 - 24.04.2026
Messegelände Hannover
21.04.2026
 - 22.04.2026
Nürnberg
28.04.2026
 - 29.04.2026
Baden-Württemberg
Landkreis Stade
Stade
4Players GmbH
Hamburg, Home Office
Schloz Wöllenstein Services GmbH & Co. KG
Chemnitz
PRIMAVERA LIFE GmbH
Oy-Mittelberg
HELU KABEL GmbH
Hemmingen (Baden-Württemberg)
Anzeige

Meistgelesene Artikel

Anzeige
Anzeige
Anzeige
Anzeige