DOSSIER mit 317 Beiträgen

Datenschutz/Security

Was kommt nach dem Passwort?

Den meisten IT-Verantwortlichen ist bewusst, dass klassische Passwort-Lösungen ausgedient haben. Was aber muss eine schlagkräftige Authentifizierungslösung heute mitbringen?

Weitere Beiträge aus diesem Dossier

Ad Content

Verdecken hybride Arbeitsmodelle Insider-Bedrohungen?

Insider-Bedrohungen sind ein großes Problem – und das nicht erst seit gestern. Bedauerlicherweise gibt es im Cybersecurity-Umfeld unzählige Beispiele für Unternehmen, die Angriffen von innen heraus zum Opfer gefallen sind., erläutert Michael Heuer, Vice President DACH bei Proofpoint. in einem Gastbeitrag.

Ad Content

Wenn jeder die Nummer des Präsidenten hat

Mit der Rufnummer kann man Menschen leichter identifizieren als mit Vor- und Zuname. Seltsam, dass viele Politikerinnen und Politiker so sorglos damit umgehen, wundert sich unser Kolumnist Adrian Lobe.