Suche
Mit den Angreifern Schritt halten
Hunderte von Mitarbeitergeräten, die weder erfasst noch verwaltet werden, aber zumindest geduldet auf Firmenressourcen zugreifen.
Was ist der Unterschied?
Nicht selten werden die Aufgaben und Ziele der beiden Prinzipien PIM und PAM für die sichere Identifikationen und deren Verwaltung vermischt. Dabei ist es für Unternehmen wichtig zu wissen, was sie mit welchen Lösungen tatsächlich erreichen können.
Anzeige
Identitätsbasierte Bedrohungen
Zscaler und Okta haben vier neue Integrationen vorgestellt, die die Zero-Trust-Transformation ihrer gemeinsamen Kunden beschleunigen sollen. Diese neuen Lösungen sollen eine kontextbezogene End-to-End-Sicherheit bieten.
Anzeige
Sichere Dienstleistungen
Die zunehmende Digitalisierung von Kommunen und Gemeindeverbänden dient dazu, den direkten Kontakt mit den Bürgern zu fördern und neue Dienstleistungen anbieten zu können.
Eine Frage der Balance
Wenn Kollegen oder Kolleginnen die Sicherheitsrichtlinien ignorieren oder umgehen, müssen sich IT-Sicherheitsverantwortliche die Frage stellen: Wie sehr schränken Sicherheitsmaßnahmen die Produktivität des Unternehmens ein?
Anzeige
Effektive SOAR-Orchestrierung
Jeder „normale“ Betrieb kann heute gehackt werden. Eine Cyberversicherung bietet zumindest im Nachhinein Schutz vor finanziellen Schäden.
Interview
Moderne Unternehmen müssen nicht nur effizient und produktiv arbeiten, sondern auch ihren ökologischen Fußabdruck reduzieren.
Sicherheitsrisiken bei MSI-Installationen
Die Sicherheit von Softwareinstallationen ist ein oft übersehener, aber kritischer Bestandteil jedes modernen Betriebssystems.
Anzeige
18.05.2026
 - 20.05.2026
Mannheim
19.05.2026
 
Mannheim
Mittwald CM Service GmbH & Co. KG
Espelkamp
Stadt Elmshorn
Elmshorn, Home Office
IT-Dienstleistungszentrum (ITDZ Berlin)
Berlin, Home Office
Deutsche Umwelthilfe e.V.
Radolfzell, Berlin
Bayerische Versorgungskammer
München
Anzeige

Meistgelesene Artikel

Anzeige
Anzeige
Anzeige
Anzeige