IT-Sicherheit
So gewinnen Unternehmen mittels Edge Computing beim Datenzugriff in Echtzeit mehr Transparenz und Effizienz am Netzwerkrand.
Das Online-Authentifizierungsbarometer der Fido Alliance liefert aktuelle Einblicke in die weltweite Nutzung und Akzeptanz von Authentifizierungsmethoden.
Cyberangriffe auf die Öffentliche Hand nehmen zu, erfolgreiche Attacken auf die Verwaltung verursachen Schäden in Millionenhöhe. Wie können Kommunen gegensteuern?
Wie Cybersecurity im Quantencomputer-Zeitalter aussieht und welche Rolle sie für Kritische Infrastrukturen spielt.
Zutrittskontrolle
Eine Partnerschaft zwischen Legic und Passivebolt will die Welt der dezentralen Identität auf Chip-Ebene revolutionieren.
Digitalen Erpressern das Handwerk legen: sieben Tipps zur Vorbereitung auf Double Extortion Ransomware.
Trend Control Systems bringt die neuste DDC-Generation auf den Markt, welche die Digitalisierung neuer und bestehender Gebäude unterstützen soll.
Wie mit Identity Access Management (IAM) verschiedene Multi-Faktor-Authentifizierungen (MFA) in einem System gebündelt und hybride IT-Landschaften gesichert werden.
Cyber Resilience: Gesetzgebung, Handlungsoptionen und technische Maßnahmen.
Retarus erweitert die Outbound-Funktionen seiner Secure Email Platform zum Schutz ausgehender E-Mails.
Gartner prognostiziert einen 20-prozentigen Anstieg der Public-Cloud-Investitionen auf globaler Ebene bis Ende 2023. Welche Cloud bietet die nötige Sicherheit der Daten?
Zeitgemäße, energieeffiziente Gebäude sind intelligente und offene Systeme. Doch zum Schutz vor cyberkriminellen braucht es kontinuierliche Optimierung und Awareness bei den Anwendern.
Aktuelle Bedrohungen und neue Ansätze zur Prävention für Kritische Infrastrukturen.
Softwarelösungen müssen in Unternehmen die Kommunikation jederzeit über alle Mitarbeitenden hinweg gewährleisten. Zeit, die Tools auf Sicherheit zu checken.
Die Reifeskala der Identitätssicherheit von Sailpoint zeigt, wie ausgereift die Identity-Strategie eines Unternehmens bereits ist.
Das Lieferkettensorgfaltspflichtengesetz wirft auch aus IT-Security-Sicht Fragen entlang der Lieferkette auf. Was ist zu beachten?
Schreddern oder entmagnetisieren? Welche Methode ist zur Datenvernichtung sicherer, wirtschaftlicher und nachhaltiger? Letztere, ist Rechenzentrumsexperte Daxten überzeugt.
Wie das Internet of Things zusammen mit einem digitalen Krisen- und Notfallmanagementsystem für Effizienz und Resilienz sorgt.
Cyberangriffe nehmen immer weiter zu. Hacker haben es auch immer öfter auf KMU abgesehen. Eine Lösung hier könnte MDR sein. Wir geben fünf Tipps zur Einführung.
Private 5G-Campusnetze sind im Kommen. Den Weg bereiten unterschiedlichste Anwendungen, darunter so unspektakuläre wie ein Not-Aus-Schalter.
Die aktuellsten Meldungen aus der Sicherheitsbranche:der Protector-Newsletter
Abonnieren Sie jetzt den kostenlosen Protector-Newsletter!