Blick ins Heft

Was man an IAM heute haben muss – und was als...

Martin Kuppinger
Gründer, KuppingerCole
Martin Kuppinger
13. October. 2017
Identity und Access Management (IAM) ist mittlerweile eine etablierte Fähigkeit in den IT-Infrastrukturen mittlerer und großer Unternehmen. Allerdings ist es mit grundlegenden Provisioning-Diensten und...

Security Information and Event Management – Verdächtiges frühzeitig erkennen

Eike Trapp
Senior Security Consultant, Axians IT Security
Eike Trapp
5. April. 2018
In der IT Security ist Zeit ein wichtiger Faktor. Denn nur wer verdächtige Verhaltensmuster im Unternehmensnetzwerk rechtzeitig erkennt, kann schnell reagieren und größeren Schaden...

Better sorry than safe – wir erziehen unsere Gesellschaft zur Unsicherheit

Henning Neu
Datenschutz- und IT-Sicherheitsberater, praemandatum GmBH
Henning Neu
16. October. 2017
Gigantische Account-Hacks und Datenleaks kommen inzwischen so häufig vor, dass die Aufnahme solcher Nachrichten in der Öffentlichkeit von Empörung und Sorge übergegangen ist in...

Sichere Authentifizierung im Unternehmen – Passwort-Manager, SSO und welche Fehler Sie...

Robert Freudenreich
Mitgründer und CTO von Secomba GmbH
Robert Freudenreich
16. October. 2017
Authentifizierung betrifft jedes Unternehmen, egal welche Größe. Denn ein System kann noch so gut abgesichert sein, mit einem schwachen Passwort sind grundsätzlich alle Türen...

Cyber Security versus Informationssicherheit versus Netzwerksicherheit

Carl-Sven Kruse
Vorstandsmitglied, Networx Security e.V.
Carl-Sven Kruse
15. November. 2017
In unser heutigen Zeit, in der Unternehmen digitaler sind als je zuvor und mit immer neu aufkommenden Technologien muss auch die Sicherheitsinfrastruktur der Unternehmen...

SAP-Sicherheit im E-Government und im Umfeld Kritischer Infrastrukturen

Jörg Schneider-Simon
Chief Technology Officer, bowbridge Software
Jörg Schneider-Simon
13. October. 2017
„E-Government“ ist in Deutschland bereits seit dem Jahr 2000 eine zentrale Regierungsaufgabe, im Zuge derer den Bürgern immer mehr Verwaltungsangebote auch online zugängig gemacht...

Unternehmenssicherheit muss in die Köpfe der Mitarbeiter

Steve Wainwright
Managing Director EMEA, Skillsoft
Steve Wainwright
9. April. 2018
Obwohl Unternehmen verstärkt in IT- und Datenschutz investieren, bleibt der Erfolg häufig aus, weil viele Belegschaften weder potenzielle Gefahren noch die gravierenden Folgen (er)kennen....

Data Leakage Prevention – Datendieben auf der Spur

Andreas Richter
Mitglied der Geschäftsleitung, Marketing & Product Management, GBS Europa GmbH
Andreas Richter
16. October. 2017
Nie waren sie so wertvoll wie heute: unsere persönlichen Daten. Seien es personenbezogene Daten oder geschäftsrelevante Informationen, die in all den täglichen Kundenanfragen, internen...

Von Passwort-Hacks bis hin zum Missbrauch digitaler Daten: Es ist höchste...

Dr. Amir Alsbih
Dr. Amir Alsbih, COO/CTO der KeyIdentity GmbH
Dr. Amir Alsbih
29. August. 2017
Kennen Sie haveibeenpwned oder den BreachAlarm? Auf diesen Plattformen können Sie anonym prüfen, ob Ihr Account gehackt wurde. Wir zeigen Ihnen am Ende dieses...

Der Mensch im Mittelpunkt – wie etabliert man ein Insider-Threat-System?

Frank Limberger
Data & Insider Threat Security Specialist, Forcepoint Deutschland
Frank Limberger
27. November. 2017
Wie schütz man die Zero-Perimeter-World, eine digitale Welt ohne klare Grenzen? Die Unternehmen sehen sich mit der Aufgabe konfrontiert, ein stetig im Wandel befindliches,...

MEISTGELESEN