Suche
Schwachstelle Mensch?
Cyberkriminelle zielen längst nicht mehr nur auf technische Schwachstellen – oft reicht ein kompromittiertes Passwort, um in Systeme einzudringen. Wer sich nicht auf Glück verlassen will, kommt um ein durchdachtes Privileged-Access-Management (PAM) nicht herum – gerade im Hinblick auf NIS-2.
Zukunftsweisende IT-Sicherheit
Cloud, Remote Work und SaaS haben klassische Sicherheitsmauern überholt. Zero Trust rückt Identitäten ins Zentrum und setzt auf lückenlose Kontrolle statt blindem Vertrauen. So minimieren Unternehmen Cyberrisiken und erfüllen zugleich moderne Compliance-Anforderungen.
Anzeige
Identity and Access Management (IAM)
Die heutige IT-Landschaft wird durch Cloud-Technologien und maschinelle Identitäten zunehmend komplex. Traditionelle Sicherheitsmodelle reichen nicht mehr aus, um einen effektiven Schutz gegen identitätsbezogene Cyberbedrohungen zu gewährleisten. Zero Trust und Least Privilege bieten hier die nötige Abhilfe.
Anzeige
Deloitte-Studie
Trotz steigender Bedrohungen durch Cyberkriminelle vernachlässigen österreichische Unternehmen moderne Sicherheitskonzepte wie Zero Trust und planen kaum Budgeterhöhungen für IT-Sicherheit. Dies geht aus einer aktuellen Studie des Wirtschaftsprüfers Deloitte hervor, bei der 350 Mittel- und Großunternehmen in Österreich befragt wurden.
Grau Data auf der VeeamOn 2025
GRAU DATA nimmt an der VeeamON 2025 vom 21. bis 23. April 2025 in San Diego, USA, teil und präsentiert auf dem Blocky-Stand Nr. #S2 seine neueste Version von Blocky for Veeam.
Mikrosegmentierung mit Next-Generation-Firewalls
Die Sicherheitslandschaft entwickelt sich ständig weiter, und Unternehmen stehen zunehmend vor der Herausforderung, ihre Netzwerke effektiv zu schützen. In diesem Zusammenhang haben Zero Networks und Palo Alto Networks eine strategische Partnerschaft geschlossen.
Anzeige
Zero-Trust- und Zero-Knowledge-Cybersicherheitslösungen
Die neue Fallstudie von Keeper Security und Williams Racing verdeutlicht, wie hoch die Bedeutung einer Zero-Trust- und Zero-Knowledge-Cybersicherheitssoftware zum Schutz von Passwörtern, Zugangsdaten, privilegierten Zugängen, Geheimnissen und Remote-Verbindungen, in der wettbewerbsintensiven Welt der Formel 1 ist.
Security Trends
Cybersicherheit wird im nächsten Jahr eine Reihe von technologischen wie aus Compliance-Sicht organisatorischen Entwicklungen erleben. Die wichtigsten fünf werden aus Sicht des SIEM-Anbieters im Folgenden vorgestellt: Zero Trust Network Architecture, Hypergraphen, KI-Apathie, der menschliche Faktor und die geopolitische Situation.
Stärkung des MSP-Geschäfts für Cybersicherheitslösungen
Keeper Security gibt die strategische Partnerschaft mit Sherweb bekannt. Die Zusammenarbeit bietet MSPs den Zugriff auf die leistungsstarken Cybersicherheitslösungen von Keeper über den Marktplatz von Sherweb.
Anzeige

Events

05.05.2025
 - 06.05.2025
Mainz
06.05.2025
 - 09.05.2025
Berlin
08.05.2025
 - 21.05.2025
Wien + München

Jobs

Infraneo Deutschland GmbH
Potsdam
IT-Dienstleistungszentrum (ITDZ Berlin)
Berlin
IT-Dienstleistungszentrum (ITDZ Berlin)
Berlin
IT-Dienstleistungszentrum (ITDZ Berlin)
Berlin
DFN-CERT Services GmbH
Hamburg
Anzeige

Meistgelesene Artikel

Anzeige
Anzeige
Anzeige
Anzeige