
Wenn Integrationen scheitern: Technische Herausforderungen bei externem Zugriff
Allerdings können sich nur wenige Unternehmen die Entwicklung eigener Lösungen für bestimmte Betriebsabläufe leisten. Kleine und mittlere Unternehmen verfügen oft nicht über die dafür erforderlichen […]

Der Wandel zu sofortigem, sicherem Zugriff: Vor und nach Fudo ShareAccess
Fudo ShareAccess beseitigt VPN-Verzögerungen, Firewall-Risiken und die unkontrollierte Verbreitung von Anmeldedaten durch die Einführung eines föderierten, zeitgebundenen Zugriffs zwischen Unternehmen und Dritten. Basierend auf Reverse-Tunneln, […]

Jetzt neu: Fudo ShareAccess – Sofortzugriff für Dritte einfach gemacht
Fudo ShareAccess ist eine Plattform, mit der Unternehmen privilegierten Zugriff sicher und sofort mit Subunternehmern und Dritten teilen können. […]

Sicherheit in der Lieferkette: Kritische Herausforderungen und Schwachstellen
Um diesen Herausforderungen zu begegnen, ist ein umfassender Ansatz erforderlich, der über herkömmliche Perimeter-Abwehrmaßnahmen hinausgeht. Unternehmen müssen ein robustes Risikomanagement für Dritte implementieren, Software-Lieferketten sichern, […]

DMARCbis: Was ändert sich und wie kann man sich darauf vorbereiten?
DMARCbis, auch bekannt als DMARC 2.0, ist die bevorstehende Aktualisierung des E-Mail-Authentifizierungsprotokolls DMARC, mit der Einschränkungen und Unklarheiten im ursprünglichen Standard behoben werden sollen. Die […]

Cyber Security geht uns alle an – besonders in Zeiten wachsender digitaler Bedrohungen
Mit unserem Cyber-Security-Newsletter bleiben Sie auf dem Laufenden: verständlich, praxisnah und auf den Punkt. Für Unternehmen, Selbstständige und alle, die ihre digitale Sicherheit nicht dem Zufall […]

Einfacher und sicherer anmelden: Microsoft treibt Passkey-Technologie voran
Langfristig will Microsoft die Unterstützung für Passwörter vollständig einstellen. Obwohl Passwörter seit Jahrhunderten zur Authentifizierung verwendet werden, sei ihre Bedeutung in einer zunehmend digitalisierten Welt […]

FIDO Alliance fordert am World Passkey Day 2025 das Ende der Passwörter
Die Untersuchung ergab, dass im letzten Jahr über 35 % der Menschen mindestens eines ihrer Konten aufgrund von Passwort-Sicherheitslücken kompromittiert wurde. Darüber hinaus brechen 47 […]

Starke Passwörter sind nur der Anfang – warum wir mehr Cyber-Hygiene brauchen
Auch in diesem Jahr zeigt der Welt-Passwort-Tag es wieder einmal mehr als deutlich: Trotz biometrischer Verfahren und Multi-Faktor-Authentifizierungen sind und bleiben Passwörter ein unverzichtbarer Bestandteil […]

Pentera API-Sicherheitsautomatisierung: Erweiterte Anwendungsfälle für Cybersicherheit
Die Pentera API ermöglicht es Sicherheitsteams, kritische Workflows zu automatisieren und so die Sicherheit, Produktivität und Zusammenarbeit zu verbessern. Mit Anwendungsfällen wie der Verwaltung kompromittierter […]

PKI in produktiven Umgebungen – deutlich sicherer als selbstsignierte Zertifikate
Wenn in Unternehmen Mitarbeiter digitale Zertifikate selbständig signieren, ist dies für die betroffenen IT-Systeme mit erheblichen Sicherheitsrisiken verbunden. Zum einen erhöht das Signieren ohne Public […]

CrowdStrike stellt Falcon Privileged Access vor und bietet so die einzige Plattform für lückenlose hybride Identitätssicherheit
Die Falcon-Plattform schützt vor dem gesamten Lebenszyklus von Identitätsangriffen – vom Erstzugriff über die Privilegienerweiterung bis hin zur lateralen Bewegung – in hybriden Umgebungen und erweitert […]

Studie: Mehrheit der beliebten Chrome-Erweiterungen mit riskanten Berechtigungen
Laut dem Sicherheitsforscher Patussi geht die größte Gefahr nicht unbedingt von der Anzahl der erteilten Berechtigungen aus. Vielmehr sei es die Kombination bestimmter Zugriffsrechte, die […]

CISA veröffentlicht Leitlinien zu Risiken für Anmeldedaten im Zusammenhang mit potenziellen Sicherheitslücken in älteren Oracle Cloud-Systemen
CISA ist über öffentliche Berichte über einen möglichen unbefugten Zugriff auf eine ältere Oracle-Cloud-Umgebung informiert. Der Umfang und die Auswirkungen sind zwar noch unbestätigt, doch […]

Kuppinger-Cole-Analyse zeigt: CIAM als Schlüsselelement der digitalen Transformation
CIAM ist längst kein IT-Thema mehr, sondern ein unverzichtbarer Bestandteil jeder digitalen Strategie und somit ein entscheidender Erfolgsfaktor moderner Unternehmen. Wer auf ein durchdachtes Identity- […]

Biometrische Schwachstellen – Sicherstellung der künftigen Strafverfolgungsbereitschaft
Dieser Bericht konzentriert sich auf Präsentationsangriffe (PA) auf das Erfassungsgerät, die darauf abzielen, sich als legitimer Benutzer auszugeben oder die Erkennung zu umgehen (bei einem […]

Windows Defender-Antivirus 2025: Neue Umgehungstechniken mit Systemaufrufen und XOR-Verschlüsselung
Eine kürzlich aufgedeckte Cybersicherheitslücke zeigt, wie es Forschern gelungen ist, die Antivirus-Schutzmechanismen von Windows Defender zu überwinden. Dabei kamen fortschrittliche Techniken zum Einsatz, darunter XOR-Verschlüsselung […]

Das exponentielle Wachstum nicht-menschlicher Identitäten eröffnet weitreichende Sicherheitslücken
Vertrauliche Informationen im Zusammenhang mit nicht-menschlichen Identitäten (NHIs) – darunter API-Schlüssel, Dienstkonten und Kubernetes-Worker – übertreffen in DevOps-Umgebungen die Zahl menschlicher Identitäten mittlerweile im Verhältnis […]

Herausforderungen bei der Zusammenarbeit mit Dritten: Technische Fehler in Firewall- und VPN-Konfigurationen
Um die Daten eines Unternehmens zu schützen und diesen Schutz mit den Vorschriften in Einklang zu bringen, müssen mehrere Sicherheitslösungen implementiert werden, die ordnungsgemäß miteinander […]

Identität neu denken: Wie KI das Identity Management revolutioniert
Anlässlich des Identity Management Day gewinnt das Thema digitale Identitätssicherheit besondere Brisanz durch vermehrte Vorfälle in jüngster Vergangenheit. Vor diesem Hintergrund warnt Dirk Decker davor, […]