Studie
NordPass hat zum sechsten Mal seine jährliche Top-200-Liste der am häufigsten verwendeten Passwörter veröffentlicht. Die Liste zeigt weltweite Trends bei der Passwortnutzung sowie die Passwortgewohnheiten in 44 unterschiedlichen Ländern.
Mit den Angreifern Schritt halten
Hunderte von Mitarbeitergeräten, die weder erfasst noch verwaltet werden, aber zumindest geduldet auf Firmenressourcen zugreifen.
Was ist der Unterschied?
Nicht selten werden die Aufgaben und Ziele der beiden Prinzipien PIM und PAM für die sichere Identifikationen und deren Verwaltung vermischt. Dabei ist es für Unternehmen wichtig zu wissen, was sie mit welchen Lösungen tatsächlich erreichen können.
Identitätsbasierte Bedrohungen
Zscaler und Okta haben vier neue Integrationen vorgestellt, die die Zero-Trust-Transformation ihrer gemeinsamen Kunden beschleunigen sollen. Diese neuen Lösungen sollen eine kontextbezogene End-to-End-Sicherheit bieten.
Sichere Dienstleistungen
Die zunehmende Digitalisierung von Kommunen und Gemeindeverbänden dient dazu, den direkten Kontakt mit den Bürgern zu fördern und neue Dienstleistungen anbieten zu können.
Automotive Security & Connected Cars
Mehr Software im Auto bedeutet mehr Komfort und Sicherheit, aber auch mehr Ansatzpunkte für Cyber-Angriffe.
Eine Frage der Balance
Wenn Kollegen oder Kolleginnen die Sicherheitsrichtlinien ignorieren oder umgehen, müssen sich IT-Sicherheitsverantwortliche die Frage stellen: Wie sehr schränken Sicherheitsmaßnahmen die Produktivität des Unternehmens ein?
Effektive SOAR-Orchestrierung
Jeder „normale“ Betrieb kann heute gehackt werden. Eine Cyberversicherung bietet zumindest im Nachhinein Schutz vor finanziellen Schäden.
Interview
Moderne Unternehmen müssen nicht nur effizient und produktiv arbeiten, sondern auch ihren ökologischen Fußabdruck reduzieren.
Meistgelesene Artikel
31. August 2025
19. August 2025
18. August 2025
17. August 2025
7. August 2025