Security-Management

Security-Management umfasst die Planung und Koordination jeglicher Sicherheitsmaßnahmen. Nach einer Bestandsaufnahme sind neben der Anschaffung technischer Sicherheitslösungen vor allem eine ausgearbeitete Policy, das Monitoring sowie regelmäßige Audits wichtig für ein effektives Security-Management.

Effizienter Schutz von Endgeräten

Security > Authentifizierungs-/ Zugangssysteme
  registrierungsfrei
Effizienter Schutz von Endgeräten
Administratorenrechte für Endgerätenutzer stellen ein hohes Risiko dar. Wird ein solcher Account übernommen, hat der Angreifer vollen Zugriff auf Systemressourcen und kann so auch in das Firmennetz eindringen. Dieser Leitfaden zeigt, wie Sie einem Least Privilege Management die Gefahr deutlich senken, ohne den Nutzerkomfort einzuschränken. Mehr...

Adaptive MFA – intelligent, benutzerfreundlich, einheitlich

Security > Authentifizierungs-/ Zugangssysteme
  Premium Whitepaper
Adaptive MFA – intelligent, benutzerfreundlich, einheitlich
Eine Absicherung mit Nutzername und Passwort bietet keine ausreichende Zugangssicherheit. Doch leider sind viele Multi-Faktor Authentifizierungen (MFA) komplex zu verwalten, schlecht zu bedienen und nur eingeschränkt zu skalieren. Erfahren Sie mehr über eine intelligente Alternative, die höchste Sicherheit ohne diese Einschränkungen bietet. Mehr...

Zugangsmanagement für Mitarbeiter und Kunden: Parallelen und Unterschiede

Security > Authentifizierungs-/ Zugangssysteme
  Premium Whitepaper
Zugangsmanagement für Mitarbeiter und Kunden: Parallelen und Unterschiede
Das Identity and Access Management (IAM) für Firmenaccounts unterscheidet sich in einigen Anforderungen deutlich von dem für Kundenzugänge (Customer IAM, CIAM). Dennoch gibt es auch viele Überschneidungen. Diese Whitepaper erläutert die Gemeinsamkeiten und Unterschiede. Mehr...

Sichere Zugänge und einfache Authentifizierung für eine bessere Kundenerfahrung

Security > Authentifizierungs-/ Zugangssysteme
  Premium Whitepaper
Sichere Zugänge und einfache Authentifizierung für eine bessere Kundenerfahrung
Zur Absicherung von Firmenaccounts kommen heute vermehrt MFA-Systeme (Multi-Faktor-Authentifizierung) zum Einsatz. Genau so wichtig ist es jedoch, die Zugänge von Kunden zu schützen. Warum ein modernes Kundenidentitäts- und Zugriffsmanagement (CIAM) einen Wettbewerbsvorteil darstellt und wie Sie dieses erfolgreich umsetzen, das erfahren Sie hier. Mehr...

Schluss mit dem SaaS-Chaos

Security > Authentifizierungs-/ Zugangssysteme
  Premium Whitepaper
Schluss mit dem SaaS-Chaos
Die Vielzahl von Cloud-Applikationen hat das Passwort-Chaos noch einmal verschärft. Anwender müssen sich oft Dutzende von Passwörtern für die verschiedensten Dienste merken. Das Management und die Absicherung der ganzen Accounts ist ein Albtraum. Dieses Whitepaper zeigt den Ausweg aus dem Dilemma. Mehr...

Wie hoch ist Ihr Cyber Exposure Score?

Security > Bedrohungen / Schwachstellen
  Premium Whitepaper
Wie hoch ist Ihr Cyber Exposure Score?
Um strategische Entscheidungen für Security-Investitionen und den Einsatz von Sicherheitsmaßnahmen zu treffen, braucht man aussagekräftige Kennzahlen. Ein solcher Wert ist der Cyber Exposure Score. Das Whitepaper verrät Ihnen, wie diese Kennzahl ermittelt wird und wie Sie damit Ihr Risikomanagement optimieren können. Mehr...

In die Cloud starten – Bruchlandung vermeiden

Security > Security-Lösungen
  Premium Webcast
In die Cloud starten – Bruchlandung vermeiden
Der Weg in die Cloud ist für viele Unternehmen äußerst verlockend. Dort ist die Skalierung von Diensten und Anwendungen problemlos umsetzbar, neue Hardware-Investitionen werden vermieden und die hauseigene IT-Abteilung erhält langfristig noch eine deutliche Entlastung. Wie bei diesem wichtigen Schritt die Sicherheit nicht auf der Strecke bleibt, zeigt dieser Webcast. Mehr...

Quantencomputing knackt Passwörter und Verschlüsselung

Security > Authentifizierungs-/ Zugangssysteme
  Premium Whitepaper
Quantencomputing knackt Passwörter und Verschlüsselung
Quantencomputer übertreffen selbst die Leistung von Superrechnern um ein Vielfaches. Passwörter und Verschlüsselungsalgorithmen ließen sich mit dieser Technologie in kürzester Zeit knacken. Lesen Sie hier, welche Folgen das für Ihre IT-Sicherheit haben könnte. Mehr...

Ratgeber: Sicheres Arbeiten im Homeoffice

Security > Bedrohungen / Schwachstellen
  Premium Whitepaper
Ratgeber: Sicheres Arbeiten im Homeoffice
Die Zahl von Homeoffice-Arbeitsplätzen ist in den vergangenen Monaten (auch aus aktuellen Gründen) enorm gestiegen. Oft ließ sich der Rückzug aus dem Büro nur mit Improvisationstalent und Kompromissbereitschaft realisieren. Lesen Sie hier, was IT-Sicherheitsverantwortliche beachten müssen, damit es dabei nicht zu gefährlichen Lücken in der Unternehmens-Security kommt. Mehr...

Niemals unterschätzen: Sicherheitsrisiko Mitarbeiter

Security > Bedrohungen / Schwachstellen
  Premium Whitepaper
Niemals unterschätzen: Sicherheitsrisiko Mitarbeiter
Wie gut sind Ihre Mitarbeiter darin, Angriffe über Social Engineering und Spear Phishing zu erkennen und angemessen zu reagieren? Die Antwort auf diese Frage gibt Ihnen der Employee Security Index (ESI), der in diesem Whitepaper vorgestellt wird. Mehr...