Sicherheit Whitepaper

10 wesentliche IAM-Funktionen zur Unterstützung von Remote-Arbeit und Online-Handel in großem Maßstab

Das Bedürfnis und die Nachfrage nach „alles online“ sind in die Höhe geschossen. Ein erheblicher Prozentsatz der Weltbevölkerung arbeitet, studiert, kauft und spielt gleichzeitig online. Herkömmliche IT-Umgebungen und ältere Identitäts- und Zugriffsverwaltungssysteme (IAM) werden dadurch jedoch an ihre Grenzen gebracht. Sie wurden nicht entwickelt, um eine so große Anzahl von Benutzern von weit verbreiteten Standorten

BIOS-Sicherheit – die nächste Hürde für den Endpunktschutz

Im März 2019 hat Dell Forrester Consulting mit der Bewertung der sich ständig weiter entwickelnden IT- und Sicherheitsanforderungen von Unternehmen beauftragt, die Sicherheitsverletzungen ihrer Geräte und Lieferketten auf Hardware- und Chipebene managen. Forrester hat eine Onlineumfrage unter 307 Entscheidungsträgern in den Bereichen IT, Sicherheit, Risiko und Compliance in Unternehmen mit mehr als 500 Mitarbeitern durchgeführt, um dieses Thema zu

Sieben Strategien für sicheres Arbeiten im Homeoffice

Angesichts einer globalen Pandemie ist Remote-Arbeit nicht mehr länger ein Nice-to-have. Lange galt mobiles Arbeiten als Belohnung für privilegierte Mitarbeiter oder als Notwendigkeit für Außendienstler. Doch das hat sich jetzt geändert. Remote-Arbeit ist speziell in Krisenzeiten ein Must-have. Ihr Unternehmen braucht dafür Zero-Trust-Strategien für wirksame Sicherheitskontrollen. So schützen Sie jeden Anwender, jedes Gerät, jede Anwendung

CylancePERSONA: Adaptive Sicherheit und KI zum Schutz mobiler Endgeräte

In unserer zunehmend mobilen Welt müssen Unternehmen Wege finden, die Arbeitsplätze so sicher und produktiv wie möglich zu gestalten. Wo auch immer das sein mag. Die Endgerätesicherheit ist angesichts der stetig wachsenden Geräteflotte heute eine komplexe und kostspielige Aufgabe. Je nach Gegebenheit leidet entweder die Produktivität unter zu strengen Kontrollen oder die Sicherheit durch zu

Künstliche Intelligenz (KI) schließt die Lücke zwischen Zero Trust und Zero Touch

ZTA by BlackBerry bietet eine Gesamtlösung für Zero Trust mit umfassender Sicherheitsüberwachung von Geräten, Netzwerken, Apps und Personen: • KI-gesteuerte Zero-Trust & Zero-Touch-Funktionalität. • Einblicke in vertrauenswürdiges Verhalten über alle Endgerätetypen hinweg. • Kontinuierliche Überwachung und Bedrohungserkennung. • Kontextbezogene und ständige Authentifizierung, die Geräte, Netzwerke, Apps und Personen umfasst. • Offene Plattform zur Integration in

KI-gesteuerte Sicherheit für unsere mobile Welt

Unternehmen stehen vor der großen Herausforderung, eine Antwort auf die wachsende Bedrohung durch Malware-Angriffe auf mobile Geräte und Apps zu finden. Die Sicherheitsanalysten der Branche sind sich einig: Unternehmen müssen heutzutage mehr Gewicht auf die Bekämpfung mobiler Bedrohungen legen. Ob Malware, Phishing, Datenlecks, Spyware oder andere Gefahren. Denken Sie daran, dass mobile Geräte doppelt so

Veracode-Report: Status of Software Security (SOSS) – Volume 10

Im Jahr 2011 schrieb Marc Andreessen einen Artikel im Wall Street Journal, der den mittlerweile berühmten Satz „Software frisst die Welt“ enthielt. Jahre später klingt diese Aussage wahrer als je zuvor. Es ist nicht schwer zu sagen, dass Software auch die Cybersicherheitswelt verschlingt. Die Folgen einer nicht frühzeitigen Integration der Sicherheit im Entwicklungslebenszyklus waren noch

Wie Software und Sicherheit unser Leben verändern

Im Laufe der Geschichte hat der Mensch von einer Vielzahl von Innovationen profitiert: dem Rad, der Glühbirne, dem Automobil, dem Personal Computer – um nur einige zu nennen. Und im Laufe der Jahre und der Weiterentwicklung der Technologie sind noch mehr Innovationen entstanden, die unsere Lebensweise grundlegend verändern. Die Geschichten darüber, warum und wie diese