Suche
Warum das richtige Berechtigungsmanagement sogar KRITIS-Bereiche cybersicher macht
Berechtigungen waren seit jeher das Kernthema im Identity und Access Management (IAM). Während früher vor allem Compliance-Anforderungen die internen IAM-Prozesse großer Konzerne bestimmten, setzen heute Cybersicherheit und Effizienz die Maßstäbe.
Passwortlose Zugriffskontrolle als Ziel einer Access-Management-Strategie
Passwörter gelten als Schwachstelle im IT-Alltag – umständlich, unsicher, anfällig für Angriffe. Der Weg zur sicheren, passwortlosen Authentifizierung ist klar vorgezeichnet. Mit Lösungen wie denen von Imprivata rückt diese Vision in greifbare Nähe.
Anzeige
140 Millionen Dollar per Bankraub von zu Hause
„Sie hacken nicht mehr, sie loggen sich ein“ ist ein oft zitierter Satz zu zeitgenössischen Infiltrationsmethoden von Hackern – und das mit Recht.
Anzeige
Minimalinvasive Sicherheitsarchitektur
In der modernen Arbeitswelt haben sich die Anforderungen an die Netzwerksicherheit grundlegend geändert. Mitarbeiter, Dienstleister und Kunden greifen vermehrt von extern und mit verschiedenen Endgeräten auf Applikationen in Unternehmensnetzwerken zu.
Anspruch vs. Technikstau
Aufgrund sensibler Patientendaten, wichtiger Forschungsergebnisse und ihrer kritischen Dienstleistungen, sind Krankenhäuser und Gesundheitseinrichtungen ein attraktives Ziel für Cyberkriminelle.
Anzeige
Neue Lösungen für den Schutz sensibler Daten
Moderne Arbeitsumgebungen erstrecken sich heute über lokale, mobile und Cloud-Infrastrukturen und sensible Informationen wandern blitzschnell durch hybride und globale Netzwerke.
Systembedrohung: Gestohlene Identitäten
Ein gestohlenes Passwort kann ausreichen, um eine Ransomware-Attacke ins Rollen zu bringen. Digitale Identitäten sind für Cyberkriminelle längst wertvolle Beute.
Public Key Infrastructure
Von Passwörtern zur Public Key Infrastructure: Die digitale Authentifizierung steht vor einem Umbruch. PKI bietet Unternehmen eine robuste Antwort auf wachsende Sicherheitsrisiken, steigende Compliance-Anforderungen und die Schwächen herkömmlicher Zugangsmethoden.
Anzeige
17.03.2026
 - 18.03.2026
Hamburg
18.03.2026
 - 19.03.2026
Berlin
23.03.2026
 - 26.03.2026
Rust
HAW Hamburg, Hochschule für Angewandte Wissenschaften
Hamburg, Home Office
IT-Dienstleistungszentrum (ITDZ Berlin)
Berlin
avitea GmbH
Lippstadt
SHZ Sächsische Hebe- und Zurrtechnik GmbH
Großröhrsdorf
JUMO GmbH & Co. KG
Fulda
Anzeige

Meistgelesene Artikel

Anzeige
Anzeige
Anzeige
Anzeige