Suche
Die Königsdisziplin der Cybersicherheit
Mehr Sicherheit bei Kundenkonten und Transaktionen? Viele Verantwortliche versuchen dieses Ziel durch ein Mehrschichtsystem aus Authentifizierungstools zu realisieren und schädigen damit die Customer Journey. Das muss so jedoch keineswegs sein.
Welt-Passwort-Tag
Was für Kriminelle die Eintrittskarte in Unternehmensumgebungen bedeuten kann, betrachten deren Besitzer eher als ein notwendiges Übel im Büroalltag: Passwörter werden angesichts der Vielzahl an Anwendungen, bei denen Nutzer angemeldet sind, als unbequem empfunden, sind sie doch mit einigen Hürden verbunden.
Anzeige
Welt-Passwort-Tag
Trotz wiederholter Warnungen von IT-Sicherheitsexperten setzen viele Menschen weiterhin auf dieselben Passwörter für mehrere Onlinekonten – und begeben sich damit in ernsthafte Gefahr.
Anzeige
E-Mail-Sicherheit im Kontext der E-Rechnungspflicht
Die elektronische Rechnung wird ab 2025 schrittweise im B2B-Bereich verpflichtend – ein längst überfälliger Schritt in Richtung digitaler Effizienz. Doch in der Praxis zeigt sich: Mit der zunehmenden Digitalisierung von Geschäftsprozessen entstehen neue Angriffsflächen.
Studie „The Role of Network Segmentation in Zero Trust Architectures”
Zero Networks hat eine aktuelle Studie vorgestellt, die den Umgang von IT- und Sicherheitsexperten mit dem Zero-Trust-Modell beleuchtet – insbesondere mit Blick auf die Mikrosegmentierung. Die Ergebnisse zeigen eine ernüchternde Diskrepanz: Während die Theorie als essenziell angesehen wird, hapert es massiv an der Umsetzung.
Identitätsmanagement neu denken
Wer die Schlüssel zum digitalen Königreich kontrolliert, kontrolliert alles. Digitale Identitäten sind gleichzeitig stärkster Schutz und größte Verwundbarkeit moderner Unternehmen.
Anzeige
Identitätsdiebstahl wirksam vorbeugen
Phishing-resistente Multi-Faktor-Authentifizierung (MFA) bietet wertvollen Schutz in der digitalen Transformation. Dieser Artikel untersucht, wie Unternehmen durch moderne MFA-Technologien Angriffe abwehren können, welche Herausforderungen bestehen und wie die Implementierung benutzerfreundlich gestaltet werden kann.
Identity and Access Management (IAM)
Künstliche Intelligenz ist längst im Unternehmensalltag angekommen: Sie schreibt Texte, analysiert Daten, trifft Vorhersagen. Doch während Organisationen KI für Marketing, Kundenanalysen oder Automatisierung einsetzen, bleibt der Blick auf Sicherheitsthemen meist aus. Dabei wird KI schon jetzt als Gamechanger für Identitäts- und Zugriffsmanagement (IAM) gehandelt.
Schwachstelle Mensch?
Cyberkriminelle zielen längst nicht mehr nur auf technische Schwachstellen – oft reicht ein kompromittiertes Passwort, um in Systeme einzudringen. Wer sich nicht auf Glück verlassen will, kommt um ein durchdachtes Privileged-Access-Management (PAM) nicht herum – gerade im Hinblick auf NIS-2.
Unternehmen zwischen Sicherheitsdruck und Nutzerfreundlichkeit
Die digitale Welt bringt viele Vorteile – aber auch neue Risiken. Eine aktuelle internationale Studie von Entrust und Docusign wirft einen detaillierten Blick auf die wachsende Bedrohung durch Identitätsbetrug und die Reaktionen der Unternehmen darauf.
Anzeige
18.09.2025
 - 18.09.2025
München
25.09.2025
 
Osnabrück
07.10.2025
 - 09.10.2025
Nürnberg
IT-Dienstleistungszentrum (ITDZ Berlin)
Berlin
Deutsche Glasfaser Unternehmensgruppe
Düsseldorf, Borken (Westfalen)
IT-Dienstleistungszentrum (ITDZ Berlin)
Berlin
metiundo GmbH
Berlin, Heidelberg
BGV Badische Versicherungen
Karlsruhe
Anzeige

Meistgelesene Artikel

Anzeige
Anzeige
Anzeige
Anzeige