Deloitte-Studie
Trotz steigender Bedrohungen durch Cyberkriminelle vernachlässigen österreichische Unternehmen moderne Sicherheitskonzepte wie Zero Trust und planen kaum Budgeterhöhungen für IT-Sicherheit. Dies geht aus einer aktuellen Studie des Wirtschaftsprüfers Deloitte hervor, bei der 350 Mittel- und Großunternehmen in Österreich befragt wurden.
Desaster Nr. 123456
Unternehmen investieren erhebliche Summen in Marketing, Branding und technologische Innovationen, um sich im Wettbewerb zu behaupten. Doch wenn es um Cybersicherheit geht, bleibt eine der grundlegendsten Schutzmaßnahmen oft auf der Strecke: sichere Passwörter.
Vom Boom zur Rezession
Wirtschaftliche Veränderungen wirken sich auf nahezu alle Unternehmensbereiche aus. Immer betroffen ist die Belegschaft: Prosperiert ein Unternehmen, stellt es Leute ein, in Zeiten der Rezession versucht es durch Personalentlassungen Kosten einzusparen.
2025 State of Machine Identity Security Report von CyberArk
In deutschen Unternehmen wächst die Zahl maschineller Identitäten rapide – schneller als die der menschlichen Nutzer. Dies bringt gravierende Sicherheitsrisiken mit sich, denen viele Firmen nicht gewachsen sind. Laut dem aktuellen „State of Machine Identity Security Report 2025“ von CyberArk haben mehr als ein Drittel der Unternehmen Schwierigkeiten, ihre
Spezial: IAM, PAM, CIAM
Kompromittierte Zugangsdaten gehören zu den Hauptauslösern vieler Sicherheitsverletzungen. Mit einem fortschrittlichen PAM-Programm können Unternehmen gezielt privilegierte Zugriffe sichern und Bedrohungen frühzeitig erkennen.
Spezial: IAM, PAM, CIAM
Ein Privilege Access Management (PAM) schützt die kritischsten Systeme von Unternehmen vor unberechtigten Zugriffen. Doch was muss eine PAM-Lösungen können und auf welche Aspekte, die über Features hinausgehen, sollten Unternehmen bei der Auswahl achten?
Neue Herausforderungen, neue Sicherheit
Hacker setzen verstärkt KI ein, um Anmeldeinformationen zu stehlen, weshalb sich die Cyber-Abwehr jedes Unternehmens dem anpassen muss. MFA ist eine gute Möglichkeit, um eine zusätzliche Sicherheitseben einzuziehen, aber die Trumpf-Karte ist das Prinzip: Secure by Design. Dies meint, dass Geräte und Systeme ab Werk so sicher gestaltet sein
5 Schritte zum Erfolg
Die Implementierung einer modernen Public Key Infrastructure (PKI) in bestehende Produktionsumgebungen ist für viele Unternehmen eine anspruchsvolle Aufgabe.
Mehr als nur Passwörter
Einfache Passwörter gelten schon seit langem als Sicherheitsrisiko im Netz. Doch auch starke Passwörter können bei einem Datenleck oder einem Phishing-Angriff in falsche Hände geraten.
Events
Jobs
IT-Dienstleistungszentrum (ITDZ Berlin)
Berlin
Meistgelesene Artikel
24. April 2025
22. April 2025
9. April 2025
9. April 2025
9. April 2025