Was eine Zero-Trust-Sicherheitsarchitektur ausmacht
Zero Trust zählt zu den wichtigsten Sicherheitskonzepten unserer Zeit. Was steckt dahinter und wie können Unternehmen davon profitieren?
Sicher, flexibel, skalierbar: Eine zeitgemäße VPN-Infrastruktur stellt einen wichtigen Grundpfeiler in modernen IT-Umgebungen dar. Eine umfassende Vernetzung begleitet jeden von uns nicht erst durch das vermehrte Arbeiten im Homeoffice. Ausgefeilte Endpoint Policies bilden für Unternehmen einen Stützpfeiler, um die eigene Infrastruktur vor Cyber-Angriffen zu schützen. Auch Technologien wie die Zwei-Faktor-Authentifizierung sorgen für zusätzliche Sicherheit, sowohl im privaten als auch beruflichen Umfeld. Zahlreiche neue Sektoren wie Industrial Control, Smart City oder Edge-Anwendungen sind außerdem nur durch moderne Kommunikationsmethoden und sicheren Fernzugriff möglich. Bleiben Sie mit unseren umfangreichen Blog-Beiträge, News-Stories und Hintergrund-Berichten zu allen VPN-Neuigkeiten auf dem Laufenden.
Was eine Zero-Trust-Sicherheitsarchitektur ausmacht
Zero Trust zählt zu den wichtigsten Sicherheitskonzepten unserer Zeit. Was steckt dahinter und wie können Unternehmen davon profitieren?
Wie der Schutz vor Angriffen auf die MFA funktioniert
Nicht alle MFA-Verfahren sind gleich sicher. Wir helfen bei der Auswahl der sichersten Methode zur Multi-Faktor-Authentifizierung.
Was Secure Access Service Edge (SASE) wirklich bedeutet
„Secure Access Service Edge“ ist in aller Munde, aber kaum jemand weiß, was es genau bedeutet. Wir zeigen, welche Rolle SASE beim Schutz moderner Netzwerke spielt.
Wie FIDO2 die Zukunft der MFA beeinflusst
FIDO2 gilt als Zukunft der sicheren Authentifizierung. Hier erfahren Sie, was für diesen Standard spricht und wie er sich im Vergleich zum TOTP-Verfahren schlägt.
Was gibt es Neues in der Cyber-Regulierung?
In einer digitalisierten Welt, in der Technologie und Vernetzung stetig wachsen, wird die IT-Sicherheit zu einem zentralen Anliegen für Unternehmen, Regierungen und Einzelpersonen. Mit der rasanten Entwicklung technologischer Innovationen geht eine ständige Evolution der ...
Welche Rechte und Pflichten mit KRITIS verbunden sind
Betreiber Kritischer Infrastrukturen (KRITIS) sind für die Versorgungssicherheit unverzichtbar. Sie unterliegen daher besonderen Rechten und Pflichten.
Blog-Archiv
Stöbern Sie in unserem Archiv und lesen Sie unsere vergangenen Beiträge aus der Welt der IT-Security!