IT Security Januar / Februar 2024
Effiziente Cybersicherheit – Ökosysteme aus Menschen, Expertise, Services und Technologie Im Visier der Cyberkriminellen – Effektive Abwehr durch sichere Authentifizierung Von wegen Drahtseilakt! So gelingt Unternehmen der sichere Einsatz von KI-Lösungen Fein-granulare Autorisierung – Warum der Hype?
Effiziente Cybersicherheit – Ökosysteme aus Menschen, Expertise, Services und Technologie
Im Visier der Cyberkriminellen – Effektive Abwehr durch sichere Authentifizierung
Von wegen Drahtseilakt! So gelingt Unternehmen der sichere Einsatz von KI-Lösungen
Fein-granulare Autorisierung – Warum der Hype?
Erfolgreiche ePaper selbst erstellen
Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.
INHALT | 3<br />
Inhalt<br />
04<br />
COVERSTORY<br />
4 Effiziente Cybersicherheit<br />
Ökosysteme aus Menschen, Expertise,<br />
Services und Technologie<br />
<strong>IT</strong> SECUR<strong>IT</strong>Y<br />
6 Ein Blick in die Glaskugel<br />
<strong>2024</strong> steht im Zeichen von Sicherheit und<br />
Automatisierung<br />
COVERSTORY<br />
8 Ausblick auf <strong>2024</strong><br />
KI verschärft die Bedrohungslage<br />
12 Im Visier der Cyberkriminellen<br />
Effektive Abwehr durch sichere Authentifizierung<br />
14 Passwort knacken? – Kein Problem!<br />
ChatGPT und Automatisierung erleichtern<br />
Passwort-Cracking-Angriffe<br />
18 Von wegen Drahtseilakt!<br />
So gelingt Unternehmen der sichere Einsatz<br />
von KI-Lösungen<br />
20 KI basiertes IAM<br />
Eine Revolution der Identitätsverwaltung<br />
kommt auf uns zu<br />
22<br />
ID Proofing<br />
Validate & Verify<br />
Authenticate<br />
Biometrics,<br />
Knowledge &<br />
Posession<br />
ID Profile<br />
Store<br />
Classify & Tag<br />
22 Konvergente Identitätssicherung<br />
Ein neuer Begriff bahnt sich seinen Weg<br />
25 Mit Macht ins Cyberrisiko<br />
Sicherheitsrisiko Führungsetage<br />
26 <strong>Security</strong>@Work<br />
Content Disarm and Reconstruction<br />
31 Zero Trust<br />
Ganzheitlicher Ansatz für umfassende Sicherheit<br />
18<br />
32 Cybersecurity auf Applikationsebene<br />
Der blinde Fleck in der <strong>IT</strong>-Sicherheitsstrategie<br />
36 API-Sicherheit neu definiert<br />
Mehr Schutz für komplexere Infrastrukturen<br />
40 Fein-granulare Autorisierung<br />
Warum der Hype?<br />
44 Kritischer Blick gefragt<br />
Die Wahrheit hinter den Werbeversprechen<br />
von VPN-Anbietern<br />
www.it-daily.net | <strong>Januar</strong>/<strong>Februar</strong> <strong>2024</strong>