Produkt

Managed Security

© photovs/123rf

Sicherheit von mobilen Datenträgern

USB-Stick ist nicht gleich USB-Stick

Der Einsatz von USB-Sticks wird im Unternehmensumfeld oft stiefmütterlich behandelt und verkompliziert. Dabei kann die Lösung so einfach wie sicher sein.

© Inform

KI-gestützte Betrugsprävention

„Betrug ist nicht als isoliertes Ereignis zu verstehen“

Durch die Digitalisierung der Geschäftsprozesse ergeben sich zahlreiche Chancen, aber auch…

© Rohde & Schwarz Cybersecurity

Marian Rachow hat zum 1.1. übernommen

Neuer Geschäftsführer bei Rohde & Schwarz Cybersecurity

Marian Rachow hat zum 1. Januar die Geschäftsführung der Rohde & Schwarz Cybersecurity…

© Norbert Preiß, funkschau

Purple Teaming

Frischer Anstrich für den Pentest

Um Maßnahmen für die Cybersicherheit auf die Probe zu stellen, sind Pentests eine bewährte…

© Cyberark

Gastkommentar von Cyberark

OT-Sicherheit darf kein Schattendasein fristen

Angriffe auf Kritische Infrastrukturen sind in der heutigen Zeit ein vielfach diskutiertes…

© rawpixel/123rf

Sicherheitsstandards

Der Schritt Null in der Software-Lieferkette

Bereit für Software Bill of Materials, kurz SBOMs? Was Unternehmen ein Jahr nach der…

© Okta

Interview mit Okta

Verzahnung von IAM- und CIAM-Strategie

Okta hat im Mai 2021 die Übernahme des Identitätslösungsanbieters Auth0 abgeschlossen.…

© WEKA FACHMEDIEN

In eigener Sache

Thomas Ebert wird Leiter B2Impact Deutschland

Thomas Ebert übernimmt zum 1. Dezember die Leitung der B2Impact Deutschland. Mit dieser…

© nialowwa/123rf

Herausgabeanordnung für Mails, SMS & Co.

Ermittler sollen in EU leichter an Daten kommen

Bislang mussten Strafverfolger in der EU oft mühsam um den Zugang zu elektronischen…

© Le Moal Olivier-123rf

Cyber-Resilienz und -Recovery

Ein großer Unterschied für mehr Resilienz

Die beste IT-Infrastruktur hilft nur dann die Business-Ziele zu erreichen, wenn sie sicher…