CISO

Sicherheits-Checkliste für das Active Directory

Bedrohungsakteure lenken ihre Aufmerksamkeit immer mehr auf identitätsbasierte Angriffsflächen und nehmen dabei vor allem lokale und in der Cloud gehostete […]

Integration von Identität in die Cybersicherheitsstrategie

Autonome Cybersicherheit für Ihre Identitätsinfrastruktur Mit dem schnellen Umstieg zur Remote-Arbeit in der Cloud hat sich auch die Bedrohungslandschaft verändert. […]

Checkliste zu Identitätssicherheit

Da Bedrohungsakteure immer häufiger identitätsbasierte Angriffsflächen ins Visier nehmen, entscheiden sich immer mehr Unternehmen für Identitätssicherheitslösungen, die Funktionen zur Prävention, […]

Das Zeitalter der Cisos

Die jüngsten Ereignisse – Stichwort Home-Office – haben die Informationssicherheit und Chief Information Security Officers (CISO) ins Rampenlicht gerückt. Die […]