19.01.2024 Aufrufe

IT Security Januar / Februar 2024

Effiziente Cybersicherheit – Ökosysteme aus Menschen, Expertise, Services und Technologie Im Visier der Cyberkriminellen – Effektive Abwehr durch sichere Authentifizierung Von wegen Drahtseilakt! So gelingt Unternehmen der sichere Einsatz von KI-Lösungen Fein-granulare Autorisierung – Warum der Hype?

Effiziente Cybersicherheit – Ökosysteme aus Menschen, Expertise, Services und Technologie
Im Visier der Cyberkriminellen – Effektive Abwehr durch sichere Authentifizierung
Von wegen Drahtseilakt! So gelingt Unternehmen der sichere Einsatz von KI-Lösungen
Fein-granulare Autorisierung – Warum der Hype?

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

INHALT | 3<br />

Inhalt<br />

04<br />

COVERSTORY<br />

4 Effiziente Cybersicherheit<br />

Ökosysteme aus Menschen, Expertise,<br />

Services und Technologie<br />

<strong>IT</strong> SECUR<strong>IT</strong>Y<br />

6 Ein Blick in die Glaskugel<br />

<strong>2024</strong> steht im Zeichen von Sicherheit und<br />

Automatisierung<br />

COVERSTORY<br />

8 Ausblick auf <strong>2024</strong><br />

KI verschärft die Bedrohungslage<br />

12 Im Visier der Cyberkriminellen<br />

Effektive Abwehr durch sichere Authentifizierung<br />

14 Passwort knacken? – Kein Problem!<br />

ChatGPT und Automatisierung erleichtern<br />

Passwort-Cracking-Angriffe<br />

18 Von wegen Drahtseilakt!<br />

So gelingt Unternehmen der sichere Einsatz<br />

von KI-Lösungen<br />

20 KI basiertes IAM<br />

Eine Revolution der Identitätsverwaltung<br />

kommt auf uns zu<br />

22<br />

ID Proofing<br />

Validate & Verify<br />

Authenticate<br />

Biometrics,<br />

Knowledge &<br />

Posession<br />

ID Profile<br />

Store<br />

Classify & Tag<br />

22 Konvergente Identitätssicherung<br />

Ein neuer Begriff bahnt sich seinen Weg<br />

25 Mit Macht ins Cyberrisiko<br />

Sicherheitsrisiko Führungsetage<br />

26 <strong>Security</strong>@Work<br />

Content Disarm and Reconstruction<br />

31 Zero Trust<br />

Ganzheitlicher Ansatz für umfassende Sicherheit<br />

18<br />

32 Cybersecurity auf Applikationsebene<br />

Der blinde Fleck in der <strong>IT</strong>-Sicherheitsstrategie<br />

36 API-Sicherheit neu definiert<br />

Mehr Schutz für komplexere Infrastrukturen<br />

40 Fein-granulare Autorisierung<br />

Warum der Hype?<br />

44 Kritischer Blick gefragt<br />

Die Wahrheit hinter den Werbeversprechen<br />

von VPN-Anbietern<br />

www.it-daily.net | <strong>Januar</strong>/<strong>Februar</strong> <strong>2024</strong>

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!