Suche
Auch in Zeiten der täglich zunehmenden und für viele selbstverständliche Nutzung der Cloud, wird gelegentlich und zurecht die Frage gestellt, ob eine Applikation selbst gehostet oder in der Cloud als Service betrieben werden sollte. Diese Frage fällt insbesondere dann ins Gewicht, wenn es sich dabei um geheime oder hoch
Nutzername-Kennwort-Kombinationen stellen für Cyberkriminelle längst keine Hürde mehr dar. Im Darknet gibt es Milliarden dieser Log-in-Daten zu erwerben. Und doch zeigen sich viele User davon unbeeindruckt: Wie aktuelle Studienergebnisse von Yubico zeigen, verlassen sich noch heute 59 Prozent der Mitarbeitenden auf Passwörter als zentrale Methode zur Authentifizierung ihrer Konten
Anzeige
Studie
Angesichts des schwierigen globalen Arbeitsmarktes suchen Unternehmen nach Möglichkeiten, Nachwuchstalente zu halten und zu gewinnen. Ein Entscheidungskriterium für einen Arbeitgeber kann dabei eine moderne Arbeitsumgebung sein, die es der Belegschaft ermöglicht, von überall aus zu arbeiten, mit nahtloser Konnektivität zu benötigten Applikationen und personalisierten digitalen Erfahrungen. Doch lediglich 38
Anzeige
Sicherheitsexperten fokussieren sich darauf die Komplexität der PKI-Infrastruktur zu reduzieren, um IAM-Probleme zu bekämpfen, Zero Trust Strategien einzuführen und sich auf die Post-Quantum-Welt vorzubereiten
Studie
Entrust stellt mit dem “The Future of Identity Report” eine neue Studie des Entrust Cybersecurity Institute vor. Das Institut befragte 1.450 Konsumenten weltweit zu ihren Erfahrungen mit passwortloser Authentifizierung, hybriden Identitäten und dem Umgang mit persönlichen Daten. Die Marktforschung ergab unter anderem, dass Verbraucher sich mehr Komfort wünschen, wenn es um Identitätsnachweise geht.
IIoT- und OT-Geräte schützen
Im letzten Jahr hatten weltweit 90 Prozent der Unternehmen einen Sicherheitsvorfall. Mit der fortschreitenden technologischen Entwicklung nimmt die Zahl der IIoT-Geräte, die mit dem internen Netzwerk oder direkt mit dem Internet verbunden sind, zu. Dadurch wächst die Angriffsfläche für Ransomware-Attacken mit oft verheerenden Folgen. Zero Trust kann mit einer
Anzeige
Kommentar
Immer mehr Unternehmen bieten die Möglichkeit, im Homeoffice zu arbeiten und immer mehr Menschen nehmen ihren Arbeitsplatz mit nach Hause. Für viele Mitarbeiter ist das eine neue und spannende Form der Arbeit inklusive eines veränderten Gefühls für Work-Life-Balance. Allerdings wandern damit auch die Risiken, die bereits in einer Büroumgebung
Die Zeiten der abgeschotteten Produktionsinseln sind vorbei, inzwischen sind sie alle mit dem Internet verbunden und werden aus der Ferne gesteuert. In Produktionsunternehmen finden sich lokale, verteilte und Cloud-Umgebungen, eine Fülle von IoT-Devices. Zu Beginn der vierten industriellen Revolution sind diese Unternehmen ein lukratives Ziel für Cyber-Kriminelle, die immer
Bis vor kurzem konzentrierten sich die Diskussionen über Zero Trust (ZT) in Europa auf das Was und Warum. Im letzten Jahr hat sich der Markt deutlich verändert, und die Unternehmen konzentrieren sich nun auf das Wie, die konkrete Umsetzung.
Studie
SailPoint Technologies, Anbieter von Identitätssicherheit für Unternehmen, hat die Studie “The state of identity security 2023: A spotlight on financial services” veröffentlicht. Die Untersuchung hebt den Bedarf an besserer Identitätssicherheit in der Finanzdienstleistungsbranche hervor und zeigt, dass immer mehr Finanzdienstleister der Identitätssicherheit einen hohen Stellenwert einräumen, Angriffe auf die Unternehmenssicherheit aber
Anzeige
05.09.2025
 - 06.09.2025
Graz
09.09.2025
 - 10.09.2025
Wien
25.09.2025
 
Osnabrück
Anzeige

Meistgelesene Artikel

Anzeige
Anzeige
Anzeige
Anzeige