CSO Logo
Deutschland
  • United States
  • ASEAN
  • Australien
  • Indien
  • Großbritannien
  • News
  • Events
  • Whitepaper
  • Newsletter
  • Navigation Burger
CSO Logo

Hot Topics

  • Anwendungssicherheit
  • Job und Karriere
  • Cloud Security
  • Kritische Infrastruktur
  • Cyberangriffe
  • Identity Management
  • Regulierung
  • Risiko-Management
  • Mittelstand
  • Schwachstellen

News

Events

Whitepaper

Newsletter

More from the IDG Network

  • cio-logo
  • cwo-logo
  • cp-logo
Login Registrieren

From our Partners

  • Security Innovation
    Sponsored by Microsoft Security
  • The Need for Endpoint Security Rooted in Zero Trust
    Sponsored by HP Wolf Security
  • The Latest Content from Our Sponsors
  • Datenschutz |
  • Datenschutzeinstellungen |
  • Impressum |
  • Cookie Policy |
  • Mediadaten |
  • Nutzungsbasierte Werbung |
  • Folgen Sie uns
  • Was ist ein Software-defined Perimeter? - Foto: alphaspirit.it - shutterstock.com

    Was ist ein Software-defined Perimeter?

    Starke Zugriffskontrollen, reduzierte Angriffsflächen und vereinfachtes Richtlinienmanagement: Lesen Sie alles Wichtige zum Software-defined Perimeter.


    John Edwards
  • Neue Angriffsmöglichkeiten: Wie Azure AD neue Authentifizierungsrisiken eröffnet - Foto: Song_about_summer - shutterstock.com

    Wie Azure AD neue Authentifizierungsrisiken eröffnet

    Hybride Cloud-Identitäts- und Zugriffsverwaltungsdienste machen die Authentifizierungsprozesse im Netz komplexer. Zudem eröffnen sie neue Angriffsmöglichkeiten, wie kürzlich anhand des Azure AD gezeigt wurde.


    Lucian Constantin (Autor)
  • IAM-Deal: Thoma Bravo kauft Ping Identity - Foto: Christopher Penler - shutterstock.com

    Thoma Bravo kauft Ping Identity

    Die Private-Equity-Gesellschaft Thoma Bravo will IAM-Anbieter Ping Identity übernehmen.


    Jon Gold (Autor)
  • Was ist Decentralized Identity? - Foto: JLStock - shutterstock.com

    Was ist Decentralized Identity?

    Decentralized Identity ist ein Modell für das Identitätsmanagement, das dem Einzelnen die Kontrolle über seine eigenen Daten gibt. Das müssen Sie wissen.


    Matthew Tyson (Autor)
  • Fine Grained Authorization: Auth0 baut OSS-Autorisierungsarchitektur auf - Foto: ArtemisDiana - shutterstock.com

    Auth0 baut OSS-Autorisierungsarchitektur auf

    Moderne IT-Anwendungen haben die Anforderungen beim Thema Autorisierung erhöht. Auth0 will deshalb die Autorisierung mit Open FGA stärker standardisieren und rationalisieren.


    Matthew Tyson (Autor) und Julia Mutzbauer (Redakteurin CSO)
  • User-Konten verwalten: So sollten Sie mit verwaisten Konten umgehen - Foto: 22 TREE HOUSE - shutterstock.com

    So sollten Sie mit verwaisten Konten umgehen

    Haben Unternehmen eine hohe Mitarbeiterfluktuation oder interne Wechsel, können Admins schnell den Überblick über die User-Konten verlieren.


    Andrew Silberman (Autor)
  • Vor- und Nachteile von ZTNA: Darum setzen CISOs auf Zero Trust - Foto: Ground Picture - shutterstock.com

    Darum setzen CISOs auf Zero Trust

    Die Erwartungen an Zero Trust sind hoch. CISOs erhoffen sich weniger Kosten und mehr Sicherheit. Dennoch gibt es Bedenken wie zu hohe Komplexität.


    Melanie Staudacher (Autor)
  • Identitätsmanagement: IAM und PAM richtig einsetzen - Foto: Black Salmon - shutterstock.com

    IAM und PAM richtig einsetzen

    Unternehmen setzen zwar Lösungen für das Identitätsmanagement ein, diese scheinen jedoch nur wenig Wirkung zu zeigen. An diesen Stellen hapert es.


    Jochen Rummel (Autor)
  • Multi-Faktor-Authentifizierung: Microsoft erhöht Sicherheitsstandards - Foto: Dusan Petkovic - shutterstock.com

    Microsoft erhöht Sicherheitsstandards

    Liebevolle Strenge lässt Microsoft walten und wird seine Kunden künftig regelmäßig daran erinnern, die Multi-Faktor-Authentifizierung zu aktivieren.


    Melanie Staudacher (Autor)
  • Interview mit Jameeka Green Aaron: Die Gefahrenlage aus Sicht einer CISO - Foto: Auth0

    Die Gefahrenlage aus Sicht einer CISO

    Auth0-CISO Jameeka Green Aaron über aktuelle Bedrohungen, Benutzerfreundlichkeit und Berufswege in die IT-Security.


    Silvia Hänig (Autorin)
  • Spezifikation der Cloud Security Alliance: So setzen Sie Zero Trust mit dem Software-Defined Perimeter um - Foto: Imilian - shutterstock.com

    So setzen Sie Zero Trust mit dem Software-Defined Perimeter um

    Zero Trust ist in aller Munde. Veredeln können Sie das Konzept mit dem Software-Defined Perimeter. Welche Möglichkeiten es dafür gibt, lesen Sie hier.


    Chris Hughes (Autor)
  • Access Management: IAM als Grundlage einer Zero-Trust-Strategie - Foto: ArtemisDiana - shutterstock.com

    IAM als Grundlage einer Zero-Trust-Strategie

    Identity & Access Management (IAM) ist ein wichtiger Baustein, um Zugriffe in einer Zero-Trust-Umgebung zu verwalten.


    Gerhard Zehethofer (Autor)
  • Sichere Zugänge im Unternehmen: Die 7 besten Passwortmanager - Foto: janews - shutterstock.com

    Die 7 besten Passwortmanager

    Mit einem Passwortmanager können auch Unternehmen sicherstellen, dass immer und überall sichere Passwörter verwendet werden. Auf die folgenden Funktionen sollten Betriebe Wert legen.


    Tim Ferrill (Autor) und Josh Fruhlinger (Autor)
  • Self Sovereign Identity: Digitale Freiheit durch SSI - Foto: HQuality - shutterstock.com

    Digitale Freiheit durch SSI

    Mit SSI stellt dieser Artikel ein dezentrales Paradigma vor, in dem die Nutzer in den Mittelpunkt gestellt werden. Sie können mit SSI ihre digitale Identität und die dazugehörigen Nachweise selbst verwalten.


    Michael Sasdi  IDG Experte
  • Security-Umfrage: Mitarbeiter als Ransomware-Komplizen - Foto: Andrii Yalanskyi - shutterstock.com

    Mitarbeiter als Ransomware-Komplizen

    Wie ein aktueller Report zeigt, versuchen Cyberkriminelle, Mitarbeiter gezielt zu Komplizen bei Ransomware-Angriffen zu machen.


    Shweta Sharma (Autor)
  • 7 VPN-Alternativen: Wie Fernzugriff sicherer geht - Foto: Thiam - shutterstock.com

    Wie Fernzugriff sicherer geht

      Wenn es darum geht, Fernzugriffsverbindungen abzusichern, sind VPNs nicht optimal. Diese Alternativen helfen Ihnen im Remote- und Hybrid-Work-Zeitalter weiter.


    Michael Hill (Autor)
  • Multi-Faktor-Authentifizierung: Die größten Lücken im MFA-Schutz - Foto: Somphop Krittayaworagul - shutterstock.com

    Die größten Lücken im MFA-Schutz

    Multi-Faktor-Authentifizierung (MFA) einzusetzen, ist für viele Unternehmen selbstverständlich geworden. Was dabei oft nicht gesehen wird: Auch MFA ist angreifbar.


    Shay Nahari (Autor)
  • 1
  • 2
  • Events
  • Alle IDG Events
  • CIO Events
  • CIO des Jahres
  • Hamburger IT-Strategietage
  • Services
  • Artikel-Archiv
  • Bildergalerien
  • Newsletter
  • RSS
  • Redaktion
  • Werben auf CSOonline.com/de
  • CSOonline.com/de
  • Datenschutz
  • Datenschutzeinstellungen
  • Impressum
  • Cookie Policy
  • Mediadaten
  • Nutzungsbasierte Werbung