Wo sichere Authentifizierung (faktisch) Pflicht ist
Ob explizit gefordert oder implizit über risikobasierte Vorgaben – starke Authentifizierung, klare Nutzeridentitäten und geschützte Zugriffe sind zum verbindlichen Standard geworden.
Ob explizit gefordert oder implizit über risikobasierte Vorgaben – starke Authentifizierung, klare Nutzeridentitäten und geschützte Zugriffe sind zum verbindlichen Standard geworden.
Datenschleusen fungieren als digitale Einlasskontrolle und sind NIS2/ISO-auditfest.
Medizinische Behandlungen müssen für Fremde uneinsehbar und nachvollziehbar dokumentiert werden können. Mit der passenden Lösung für unkomplizierte und schnelle passwortlose Authentifizierung kann das jede Arztpraxis und Klinik leisten.
Wenn ein Brand ausbricht, wissen Mitarbeiter:innen dank Schulungen und Hinweisen, wie sie am besten reagieren. Bei Hackerangriffen können die Folgen für die IT ebenso katastrophal sein, deshalb sollte die Reaktion darauf eindeutig und klar in einem IT-Notfallplan...
BitLocker macht es einfacher, per Festplattenverschlüsselung bestimmte Compliance- und Datenschutzregeln einzuhalten. Per Default fehlt jedoch ein leistungsfähiges Werkzeug, mit dem man BitLocker effizient und zentral verwalten kann. Seit einigen Jahren gibt es...
Die Umsetzung der NIS2-Richtlinie stellt mittelständische Unternehmen und KRITIS-Organisationen vor neue Herausforderungen, insbesondere weil NIS2 nun auch Organisationen betrifft, die zuvor nur unter allgemeine Sicherheitsregularien gefallen sind.Für...
Gemeinsamkeiten zwischen NIS2, IT-Grundschutz, KRITIS, B3S und DSGVO: Ein Teil der Arbeit ist schon erledigt.
Die europäische NIS2-Richtlinie wird in der IT-Sicherheitsszene heiß diskutiert. In Deutschland läuft die Ratifizierung aktuell. Bis zur rechtsgültigen Verabschiedung und Einführung des Gesetzes dürften wohl noch einige Monate vergehen. +++ UPDATE 27.01.25:...
Cyberkriminelle nutzen immer ausgefeiltere Methoden, um ihre Angriffe direkt über die Endpoints zu starten, z. B. KI-optimiertes Social Engineering. Gleichzeitig sind Unternehmen durch den Wandel von Arbeitswelten und IT-Landschaften heutzutage auf externe Dienste,...
On-Premise Zugriffsverwaltung & Access Management ist gerade in hybriden Infrastrukturen ein wichtiger Baustein für Ihre Cybersicherheit.
Die digitale Landschaft verändert sich rasant, und mit ihr die Herausforderungen, für Cybersicherheit zu sorgen und Datenverluste zu verhindern. Von Phishing-Angriffen mit Hilfe von künstlicher Intelligenz (KI), bis hin zu der Frage, warum IT-Teams neuen...
Auditsicherheit durch Log-Management "Made in Germany" erweitert die Funktionen von Logfile-Analyse um Compliance-Berichte und Alarme für Regularien wie KRITIS, ISO-27001, DSGVO etc.