Die Meinungen zu Zero Trust gehen auseinander: Für die einen ist der Nutzen nicht offensichtlich, für andere ist das Architekturmodell die ideale Ergänzung der Strategie.
Eine Software Bill of Materials (SBOM) hilft, Softwarekomponenten im Blick zu behalten und die Softwarelieferkette abzusichern. Das sollten Sie wissen.
Das Metaverse ist im Kommen. Die heutigen Sicherheitsprotokolle und Datenschutzgesetze gelten jedoch möglicherweise nicht für die 3D-Welten.
Auf diese Punkte sollten Sie achten, wenn Sie SASE als Dienstleistung von einem MSP einkaufen möchten.
Die Berliner Verwaltung steht immer wieder in der Kritik. Jetzt wurde bekannt, dass dort völlig veraltete Windows-Server eingesetzt werden, die die IT-Sicherheit gefährden.
Die Perspektive der Angreifer einzunehmen, kann Ihr Sicherheitsteam auf der Defensivseite entscheidend voranbringen – wenn Sie die Sache richtig angehen.
Passkeys können die User Experience verbessern und Cyberangreifern einen Strich durch die Rechnung machen – wenn sie gut umgesetzt sind.
Eine MFA-Lösung sollte alle Authentifizierungsanforderungen im Unternehmen abdecken. Folgenden Aspekte sollten Sie dabei berücksichtigen.
Cyberkriminelle haben es oft auf die Geräte von Führungskräfte und Vorstandsmitglieder abgesehen. Um diese zu schützen, ist ein ganzheitlicher Ansatz erforderlich.
Kritische Infrastrukturen sind ein beliebtes Angriffsziel – auch im Cyberraum. Wir haben mit Frank Fischer, CISO bei der Deutschen Bahn, über das Thema IT-Sicherheit gesprochen.
Ein neues KI-basiertes System von Nvidia erkennt für legitime Nutzer untypisches Verhalten, um Insider-Attacken zu enttarnen und Anmeldedaten zu schützen.
Neue Studie zeigt: Hybrid Work ist in Deutschland angekommen. Auch das Bewusstsein für Cybersicherheit und Access-Management-Lösungen ist erwähnenswert.
Viele deutsche Entscheider haben erhebliche Zweifel an der Cyberabwehr ihres Unternehmens. Allerdings mangelt es beim Bewusstsein für Cybersecurity vor allem auf der Führungsebene.
Geht es um Vulnerability Management, gibt es für Unternehmen viele Wege zum Ziel. Wir zeigen Ihnen die innovativsten Tools, um Schwachstellen zu managen.
XDR-Tools bieten tiefergehende und automatisierte Möglichkeiten, Bedrohungen zu stoppen. Das sind die besten Lösungen im Bereich Extended Detection and Response.
Zero-Click-Exploits sind im Zusammenspiel mit Zero-Day-Schwachstellen besonders gefährlich. Das sollten Sie zum Thema wissen.
Um unbeabsichtigt ein Datenleck zu verursachen, stehen Mitarbeitern in Unternehmen zahlreiche Möglichkeiten offen.
Kommentar Die Multi-Faktor-Authentifizierung (MFA) ist im Prinzip sicher – aber nur, wenn sie völlig passwortlos funktioniert und Phishing-Resistenz bietet.
Zero Trust ist eine Sicherheitsstrategie, bei der Geräte und Benutzer als nicht vertrauenswürdig gelten, bis sie authentifiziert werden können. Dafür bedarf es mehrerer Technologien.
Die meisten Unternehmen haben Schwierigkeiten bei der Umsetzung ihrer Zero-Trust-Architektur. Hier sind acht Fragen, die Sie potenziellen Dienstleistern stellen sollten.