Was eine Zero-Trust-Sicherheitsarchitektur ausmacht
Zero Trust zählt zu den wichtigsten Sicherheitskonzepten unserer Zeit. Was steckt dahinter und wie können Unternehmen davon profitieren?
IT-Sicherheit stellt im Jahr 2021 das wichtigste Gut für Unternehmen und Behörden dar – immerhin betrifft die Datenkommunikation die wichtigsten Güter und Informationen eines Unternehmens. Gerade in Zeiten vermehrter Homeoffice-Nutzung und mobilen Arbeitens sind ausreichende Schutzmaßnahmen für die Endpoint Security und IT-Administration unverzichtbar. Nur so können die Firmenserver und sensible Daten von Unternehmen entsprechend geschützt werden. Doch auch in allen weiteren IT-Bereichen bildet Cybersecurity stets die Speerspitze einer modernen Infrastruktur und muss von Anfang an in alle Überlegungen einfließen – von Industrie 4.0 über Cloud Computing und den Rechenzentrumsbetrieb bis hin zum behördlichen Umfeld oder Health-Anwendungen. Informieren Sie sich auf dieser Seite zu allem Wissenswerten rund um die Welt der IT-Security.
Was eine Zero-Trust-Sicherheitsarchitektur ausmacht
Zero Trust zählt zu den wichtigsten Sicherheitskonzepten unserer Zeit. Was steckt dahinter und wie können Unternehmen davon profitieren?
Wie der Schutz vor Angriffen auf die MFA funktioniert
Nicht alle MFA-Verfahren sind gleich sicher. Wir helfen bei der Auswahl der sichersten Methode zur Multi-Faktor-Authentifizierung.
Was Secure Access Service Edge (SASE) wirklich bedeutet
„Secure Access Service Edge“ ist in aller Munde, aber kaum jemand weiß, was es genau bedeutet. Wir zeigen, welche Rolle SASE beim Schutz moderner Netzwerke spielt.
Wie FIDO2 die Zukunft der MFA beeinflusst
FIDO2 gilt als Zukunft der sicheren Authentifizierung. Hier erfahren Sie, was für diesen Standard spricht und wie er sich im Vergleich zum TOTP-Verfahren schlägt.
Was gibt es Neues in der Cyber-Regulierung?
In einer digitalisierten Welt, in der Technologie und Vernetzung stetig wachsen, wird die IT-Sicherheit zu einem zentralen Anliegen für Unternehmen, Regierungen und Einzelpersonen. Mit der rasanten Entwicklung technologischer Innovationen geht eine ständige Evolution der ...
Welche Rechte und Pflichten mit KRITIS verbunden sind
Betreiber Kritischer Infrastrukturen (KRITIS) sind für die Versorgungssicherheit unverzichtbar. Sie unterliegen daher besonderen Rechten und Pflichten.
Blog-Archiv
Stöbern Sie in unserem Archiv und lesen Sie unsere vergangenen Beiträge aus der Welt der IT-Security!