Identity & Access

Eine Alternative zur clientseitigen Verschlüsselung

Eine Alternative zur clientseitigen Verschlüsselung

Die clientseitige Verschlüsselung ist seit langem der Goldstandard für den Datenschutz. Sie verhindert, dass Drittanbieter Ihre sensiblen Daten einsehen können, und trägt dazu bei, dass […]
Digital Trust & die Rolle von Cybersicherheit

Digital Trust & die Rolle von Cybersicherheit

Podcast mit Stefan Rabben, Area Sales Director DACH & Eastern Europe, WALLIX Thema: Es ist eine der wichtigsten Voraussetzungen für das Zeitalter der digitalen Transaktionen. […]
WALLIX erneut von KuppingerCole als „Overall Leader“ ausgezeichnet

WALLIX erneut von KuppingerCole als „Overall Leader“ ausgezeichnet

WALLIX PAM4ALL hat nach den Kriterien von KuppingerCole fast die höchste Bewertung erhalten und wurde als vollständige und leistungsstarke Lösung mit zahlreichen Funktionalitäten auszeichnet.  + […]
Multifaktor-Authentifizierung im Geschäftsalltag: mit dem zusätzlichen Plus an Sicherheit

Multifaktor-Authentifizierung im Geschäftsalltag: mit dem zusätzlichen Plus an Sicherheit

Remote Work, Homeoffice, hybride Beschäftigungsmodelle – die Arbeitswelt hat sich in den letzten Jahren nachhaltig verändert. Immer mehr Unternehmen wollen ihren Mitarbeitern auch künftig die […]
Sinn und Unsinn von Passwörtern – Hilfe meine Identität ist gefährdet

Sinn und Unsinn von Passwörtern – Hilfe meine Identität ist gefährdet

Podcast mit Jonas Spiekermann, Manager Sales Engineering Central Europe bei WatchGuard Was sind eigentlich sichere Passwörter? Welche Risiken bestehen im Unternehmensumfeld wenn Anmeldungen an Unternehmensressourcen […]
Hybride Identitäten richtig schützen

Hybride Identitäten richtig schützen

Die Identität ist der neue Sicherheitsperimeter. Jede Lücke in diesem Bereich ermöglicht es böswilligen Nutzern, Zugriff auf Anwendungen, Daten und Geschäftsabläufe zu erhalten. Für Unternehmen, […]
Interne Smartcard für SecurePIM erhält Freigabeempfehlung des BSI

Interne Smartcard für SecurePIM erhält Freigabeempfehlung des BSI

Die interne Smartcard von Materna Virtual Solution arbeitet ohne zusätzliche externe Geräte und stellt die mobile Kommunikation auf VS-NfD-Niveau (Verschlusssachen – Nur für den Dienstgebrauch) […]
Zero Trust – Schlüsselmaßnahmen für sicheres Remote-Arbeiten

Zero Trust – Schlüsselmaßnahmen für sicheres Remote-Arbeiten

Ein Remote-Access-Service (RAS) muss heute sicher, schnell und frei von Barrieren sein, ohne Umwege funktionieren und dabei der Unternehmens-Security trotz der Vielzahl an Zugängen eine […]
solutionIT managed security – Remote-Access-Lösung ermöglicht schnellere Reaktionszeiten

solutionIT managed security – Remote-Access-Lösung ermöglicht schnellere Reaktionszeiten

Ein Sicherheitsunternehmen wie die solutionIT managed security benötigt, um ihre Aufgaben bei den Kunden zuverlässig und erfolgreich ausführen zu können, eine Lösung, die ihnen einen […]
Continuous Adaptive Trust: Sicherheit trifft Benutzerfreundlichkeit

Continuous Adaptive Trust: Sicherheit trifft Benutzerfreundlichkeit

Airlock, eine Security Innovation der Ergon Informatik AG, stellt mit Continuous Adaptive Trust (CAT) die nächste Stufe seines Secure Access Hub vor. Hinter CAT verbirgt […]
SyncJacking: Hard-Matching-Schwachstelle ermöglicht Azure AD-Kontoübernahme

SyncJacking: Hard-Matching-Schwachstelle ermöglicht Azure AD-Kontoübernahme

Semperis, der Pionier auf dem Gebiet der Identitätssicherheit, hat eine Schwachstelle zum Missbrauch der Hard-Matching-Synchronisierung in Azure AD Connect aufgedeckt, die zur Übernahme von Azure […]
SentinelOne integriert Ping Identity für autonome Reaktionen auf Sicherheitsbedrohungen

SentinelOne integriert Ping Identity für autonome Reaktionen auf Sicherheitsbedrohungen

SentinelOne integriert Ping Identity für autonome Reaktionen auf Sicherheitsbedrohungen + Gemeinsame Lösung erweitert Singularity XDR um Identity Access Management (IAM) mit autonomen Reaktions-, Defense-in-Depth- und […]
Studie von Entrust zu weltweiten Trends im Bereich PKI & IoT: PKI bleibt für Unternehmen eine Herausforderung

Studie von Entrust zu weltweiten Trends im Bereich PKI & IoT: PKI bleibt für Unternehmen eine Herausforderung

Fehlende Kenntnisse und Ressourcen erschweren die Sicherung und Verwaltung von PKI-Zertifikaten Die Public-Key-Infrastruktur (PKI) ist nach wie vor der Eckpfeiler fast jeder IT-Sicherheitsumgebung. Doch auch […]
HP launcht Sure Access Enterprise zum Schutz hochwertiger Daten und Systeme

HP launcht Sure Access Enterprise zum Schutz hochwertiger Daten und Systeme

Neues HP Wolf Security Produkt stoppt Angriffe auf privilegierte Zugänge HP Inc. erweitert sein HP Wolf Security-Portfolio zum Schutz von Endgeräten um Sure Access Enterprise […]
Cyber Threat Report von Deep Instinct identifiziert Veränderungen bei Cyber-Gangs, unbekannte Taktiken und neue Opfer im Jahr 2022

Cyber Threat Report von Deep Instinct identifiziert Veränderungen bei Cyber-Gangs, unbekannte Taktiken und neue Opfer im Jahr 2022

Der halbjährlich erscheinende Bedrohungsbericht zeigt signifikante Veränderungen bei Ransomware-Gangs und Malware-Kampagnen auf   Deep Instinct, das erste Unternehmen, das Deep Learning auf End-to-End Basis in der Cybersicherheit […]
Wallix von Quadrant Knowledge Solutions als einer der weltweit führenden PAM-Anbieter eingestuft

Wallix von Quadrant Knowledge Solutions als einer der weltweit führenden PAM-Anbieter eingestuft

WALLIX wird in der SPARK Matrix, der jährlichen Marktforschungsstudie des Analystenunternehmens Quadrant Knowledge Solutions, direkt als einer der weltweit führenden Anbieter von Privileged Access Management […]
Die Bedeutung von Cyber-Bewusstsein: Drei einfache Schritte, um sich selbst zu schützen

Die Bedeutung von Cyber-Bewusstsein: Drei einfache Schritte, um sich selbst zu schützen

Die Implementierung einer Multi-Faktor-Authentifizierung, einer Passwortverwaltung, sowie eine achtsame Verhaltensweise tragen erheblich dazu bei, die Cybersicherheit zu verbessern Die Interkonnektivität nimmt immer mehr zu. Mit […]
Physische Identitäten digital repräsentieren – und schützen

Physische Identitäten digital repräsentieren – und schützen

Mit der aktuellen Weiterentwicklung der europäischen Verordnung über elektronische Identifizierung und Vertrauensdienste (eIDAS) soll eine europaweit anerkannte und sichere digitale Identität kommen. Digitale Identitäten sind […]