Produkt

Sicherheit

© anaken2012/123rf

Customer Identity & Access Management

Durch die Kundenbrille gesehen

Spätestens seit der Pandemie ist vielen IT-Entscheidern klar: Ihr bisheriges Identity and Access Management (IAM) braucht ein Reset. Moderne Authentifizierungsstrategien müssen her. Die lassen sich allerdings nicht einfach aus der bestehenden…

© Alexander Kirch - 123RF

Finanzkriminalität

Der Missbrauch von Kryptowährungen

Immer mehr Geschäfte und Finanztransaktionen werden nicht mehr persönlich sondern nur noch…

© garagestock/123rf

Künstliche Intelligenz kann helfen

Compliance-Nachholbedarf im Mittelstand

Unternehmen sind regelmäßig mit heiklen Situationen konfrontiert, in denen häufig nicht…

© beebright/123rf

Network Detection and Response

Angriffe aus dem Internet der Dinge frühzeitig erkennen

Jede Hardware mit Anschluss an das Internet of Things sendet Daten an die zentrale IT oder…

© rawpixel-123rf

Berufsbilder

IT-Berufe mit Zukunft

Konstante Transformation treibt die IT-Branche voran. Damit verändern sich auch die…

© Pixabay/CC0

T-Mobile US

500 Millionen Dollar schwerer Vergleich nach Datenklau

Die amerikanische Telekom-Tochterfirma T-Mobile US will mit einer Zahlung von einer halben…

© wrightstudio/123rf

Neuer Chip von Infineon

Das Handy als Energielieferant für das digitale Schloss

Ein neuer Chip von Infineon soll digitale Schlösser ohne eigene Energieversorgung…

© alphaspirit - fotolia

Standards „Made in Europe“

Digitale Resilienz in der öffentlichen Verwaltung

Im Spannungsfeld zwischen Sicherheit und neuen Ansprüchen von BürgerInnen: Wie die…

© rangizzz, Martial Red - shutterstock.com

„Cloud-First“-Strategie aus den USA

Microsoft Europa unter Druck

Microsoft will zukünftig alle Kunden in die Cloud zwingen. Damit bringt die…

© Dimitris Skordopoulos / 123rf

Verschärfte Bedrohungslage

Wie sich Cyberversicherer an neue Risikosituationen anpassen

Mit wachsenden Risiken in der Cybersicherheit – zuletzt angetrieben von der…