• Products
    • View all products
    • Free trials
  • Solutions
    • All Solutions
    • All Integrations
  • Resources
    • All Resources
    • Learning Hub
  • Trials
  • Support
    • Support Home
    • By Product
      • All Products
      • Active Roles
      • Authentication Services
      • Cloud Access Manager
      • Defender
      • Identity Manager
      • Password Manager
      • Safeguard
      • Starling Identity Analytics & Risk Intelligence
      • Starling Two-Factor Authentication
      • TPAM Appliance
    • Contact Support
      • Overview
      • Customer Service
      • Licensing Assistance
      • Renewal Assistance
      • Technical Support
    • Download Software
    • Knowledge Base
    • My Account
      • My Products
      • My Service Requests
      • My Licenses
      • My Groups
      • My Profile
    • Policies & Procedures
    • Professional Services
    • Technical Documentation
    • One Identity University
    • User Forums
    • Video Tutorials
  • Partners
    • Overview
    • Partner Circle Log In
    • Become a Partner
    • Find a Partner
    • Partner Community
  • Communities
    • Home
    • Blogs
      • Blogs A to Z
      • One Identity Community
      • AD Account Lifecycle Management
      • Cloud
      • Identity Governance & Administration
      • Privileged Access Management
      • syslog-ng Community
    • Forums
      • All Product Forums
      • Active Roles
      • Identity Manager
      • Password Manager
      • Safeguard
      • Unix Access Management
    • Social Networks
      • Facebook
      • LinkedIn
      • Twitter
      • YouTube
One Identity Community
One Identity Community
  • Site
  • User
  • Site
  • Search
  • User
News
News

German News

  • German News
  • German Press Release
  • French News
  • French Press Release
  • More
  • Cancel
German News
Options
  • Subscribe by email
  • Posts RSS
  • More
  • Cancel
  • Tags
  • Subscribe by email
  • More
  • Cancel
  • Prognosen 2025: Drei Wege, wie KI die Cybersicherheit neu definiert

    newsroom
    newsroom
    Das Jahr 2025 rückt näher, und künstliche Intelligenz (KI) sorgt immer noch für erhebliche Veränderungen in der Cybersicherheitslandschaft. KI kommt zunehmend in den unterschiedlichsten Branchen zum Einsatz. Unternehmen sollt...
    • 3 Dec 2024
  • Konsistenz macht den Unterschied

    newsroom
    newsroom
    Es führt kein Weg daran vorbei: Jeder Verantwortliche für den Bereich Identity and Access Management (IAM) sollte auch die Fähigkeit zum Programm- Management mitbringen. Denn IAM-Initiativen betreffen zumeist komplexe miteinander verbu...
    • 29 Nov 2024
  • KI-Anwendungen: Drei Wege, wie sie die Sicherheit neu definieren

    newsroom
    newsroom
    Künstliche Intelligenz führt immer noch zu erheblichen Veränderungen bei der Cybersicherheit. KI-Anwendungen kommen zunehmend zum Einsatz, daher sollten sich Unternehmen darauf vorbereiten, dass ihre Daten, Systeme und Benutzer steigen...
    • 28 Nov 2024
  • 2025: Drei Wege, wie künstliche Intelligenz Sicherheit neu definieren wird

    newsroom
    newsroom
    Das Jahr 2025 rückt näher, und künstliche Intelligenz (KI) sorgt immer noch für erhebliche Veränderungen in der Cybersicherheitslandschaft. KI kommt zunehmend in den unterschiedlichsten Branchen zum Einsatz. Unternehmen sollt...
    • 23 Nov 2024
  • Cyberresilienz gewährleisten: NIS2 legt die Messlatte für Cybersicherheit höher

    newsroom
    newsroom
    Cyberbedrohungen betreffen heute unterschiedslos jeden. Kritische Infrastrukturen – vom Gesundheitswesen bis zum Energieversorger – stehen unter Dauerbeschuss. Millionen von Menschen sind einem nicht zu unterschätzenden Risiko ausset...
    • 15 Nov 2024
  • KI in der Cybersicherheit 101: Wie wirtschaftlich ist ein „Bot versus Bot“ Szenario?

    newsroom
    newsroom
    Wenn man online nach Begriffen wie „Cyber-Hacker“ sucht, besteht das Ergebnis meist in unzähligen Bildern vermummter Schattengestalten, die sich verschwörerisch über einen Laptop beugen. Diese plakativen Suchergebnisse habe...
    • 31 Oct 2024
  • Best Practices für SAP S/4 HANA und IAM-Programme

    newsroom
    newsroom
    ERP-Systeme wie SAP S/4 HANA sind essenziell für den Geschäftsbetrieb und verwalten kritische Bereiche und Informationen. Ein IAM-Programm ermöglicht die unternehmensweite Verwaltung und Kontrolle der wachsenden Zahl an Identitäte...
    • 30 Oct 2024
  • Mehr Cyberresilienz für KMU: Die Kunst trotz limitierter Mittel kritische Ressourcen zu schützen

    newsroom
    newsroom
    Kleine und mittlere Unternehmen (KMU) werden zunehmend zur Zielscheibe von Cyberkriminellen. In der Mehrzahl beherrschen überwiegend große Unternehmen die Schlagzeilen. Fakt ist aber, dass im Falle von Datensicherheitsverletzungen gerade K...
    • 27 Sep 2024
  • Katerstimmung in Sachen KI oder: Das Ende des Anfangs

    newsroom
    newsroom
    Abseits von konkreten Anwendungsszenarien, ist der Einsatz der neueren KI-Tools mit Problemen bei der Cybersicherheit verbunden. Security-Experten sollten sich damit befassen.
    • 17 Sep 2024
  • Probleme bei der IAM-Budgetierung? Denken Sie wie eine Führungskraft!

    newsroom
    newsroom
    Ein Budget für den Bereich Cybersicherheit richtig zu dimensionieren und zuzuweisen bleibt ein Dauerthema. Sicherheitsexperten sollten überdenken, wie sie die entsprechenden Budgets am besten priorisieren, um diese an die aktuelle Bedrohung...
    • 13 Sep 2024
  • Iden­ti­ty-Go­ver­nan­ce-Frame­works: Die un­sicht­ba­re Mau­er ge­gen Cy­ber­an­grif­fe

    newsroom
    newsroom
    Die Mitarbeiterinnen und Mitarbeiter eines Unternehmens sind sein größtes Kapital - und gleichzeitig sein größtes Risiko. Denn Cyberangriffe zielen immer häufiger auf digitale Identitäten ab. Unser Autor beschreibt, wi...
    • 16 Aug 2024
  • Eine gemeinsame Sprache finden: Ein Leitfaden für CISOs

    newsroom
    newsroom
    Wie man die Vorstands- und Führungsebene beim Thema Cybersicherheit ins Boot holt.
    • 3 Aug 2024
>
  • Company
    • About Us
    • Buy
    • Careers
    • Contact Us
    • News
  • Resources
    • Blogs
    • Customer Stories
    • Documents
    • Events
    • Videos
  • Support
    • Professional Services
    • Renew Support
    • Technical Support
    • One Identity University
    • Support Service
  • Social Networks
    • Facebook
    • Instagram
    • LinkedIn
    • Twitter
    • YouTube
  • © 2025 One Identity LLC. ALL RIGHTS RESERVED.
  • Legal
  • Terms of Use
  • Privacy
  • Community Feedback & Support
  • Cookie Preference Center