Suche
Passwort- und Benutzerverwaltung
Security first – diese Forderung, die IT-Administratoren rund um die Uhr im Auge behalten müssen, erfüllt die neueste Version der ACMP Suite von Aagon in vollem Umfang. So unterstützt ACMP 6.7 die Multifaktor-Authentifizierung, die besonders für von NIS-2-betroffene Unternehmen relevant ist.
Anzeige
Statement: Retrospektive 2023
Eine Wahrheit, die uns dieses Jahr erneut begegnet ist, hat mehr Nuancen als vielleicht erwartet: Nämlich wie faul Cyberkriminelle sind und wie agil sie gleichzeitig werden, wenn es darum geht, schnell auf Situation zu reagieren und von neuen Entwicklungen zu profitieren.
Anzeige
„Incident-Response-Pläne? Nützen uns nichts, sind zu teuer und verschwenden die Zeit meiner Mitarbeiter!“. Diese Ansicht vertreten 41 Prozent der IT-Verantwortlichen in Deutschland, wie eine aktuelle Kaspersky-Studie zum Thema „Incident Response zur Prävention“ zeigt.
it-sa 2023
Die Verwaltung von Passwörtern stellt für Unternehmen seit jeher eine besondere Herausforderung dar und legt darüber hinaus den Anwendern große Verantwortung auf. Dass hier einiges im Argen liegt, beweist die Statistik.
In hybriden IT-Landschaften auf Anwendungen zugreifen – ohne Passwortchaos, Zeitverlust und Sicherheitslücken. Klingt zu gut, um wahr zu sein? Nicht mit Identity Access Management (IAM). Diese drei Argumente zeigen, warum Unternehmen sich damit beschäftigen sollten.
Anzeige
Update für das E-Mail-Archiv von Mailstore: Die Version 23.2 ergänzt »MailStore Server« und »MailStore Service Provider Edition«. Damit sind unter anderem künftig Multi-Faktor-Authentifizierung für lokale Administratoren und Nutzer möglich. Auch die Zertifikatsverwaltung soll nun einfacher sein.
Cyber-Betrug in Echtzeit
Die Multi-Faktor-Authentifizierung (MFA) gilt eigentlich als eine der sichersten Methoden zum Schutz vor Bankkontenbetrug. Neben herkömmlichen Anmeldedaten wie Benutzername und PIN oder Passwort ist ein zusätzlicher Faktor erforderlich, um die Anmeldung erfolgreich abzuschließen. Dies kann ein Token oder ein Code sein. Darüber hinaus werden passwortlose Authentifizierungsverfahren mit biometrischer Unterstützung
In der Cybersicherheit herrscht derzeit Alarmstufe Rot. Forcepoint erläutert, mit welchen Verfahren und Technologien des Zero-Trust-Konzepts Unternehmen ihre Abwehr schnell verstärken können.

Wesentliche Bestandteile der digitalen Transformation sind automatisierte Softwareentwicklungs- und -bereitstellungsprozesse sowie der Zugang zu Cloud-basierten Tools und Repositories. Zugleich erhöhen sich damit auch die Sicherheitsrisiken für ein Unternehmen.

Anzeige

Veranstaltungen

19.02.2025
 - 20.02.2025
Berlin
26.02.2025
 
Würzburg
05.03.2025
 - 06.03.2025
Heidelberg
Stellenmarkt
  1. Spezialist* in (m/w/d) Automatisierungstechnik
    Nemak Wernigerode GmbH, Wernigerode
  2. Techn. Projektleiter:in im Roh- und Schlüsselfertigbau in Wuppertal/Umgebung (m/w/d)
    ED. ZÜBLIN AG, Raum Wuppertal
  3. Softwareentwickler (m/w/d)
    Fleischprüfring Bayern e.V., Vierkirchen
  4. Sourcing Governance Expert (w/m/d)
    ING Deutschland, Frankfurt am Main
Zum Stellenmarkt
Anzeige

Meistgelesene Artikel

Anzeige
Anzeige
Anzeige
Anzeige