Identity & Access

Angriffe aufgrund schwacher Authentifizierung bedeuten hohe Kosten

Angriffe aufgrund schwacher Authentifizierung bedeuten hohe Kosten

Cyberattacken auf namhafte Konzerne bestimmen immer wieder die Schlagzeilen und erwecken den Eindruck, dass in erster Linie große Organisationen im Visier von Cyberkriminellen stehen. Wie […]
Zugangs- und Identitätsmanagement neu denken und bewerten

Zugangs- und Identitätsmanagement neu denken und bewerten

Ein häufiges Problem, mit dem sich Unternehmen heutzutage konfrontiert sehen, ist der Umgang mit digitalen Identitäten im Zuge sich verändernder, hybrider IT- und Arbeitsplatzkonzepte. Es […]
Sicherung Ihrer Snowflake-Umgebungen

Sicherung Ihrer Snowflake-Umgebungen

SaaS-Verletzungen haben im letzten Jahr um das Vierfache zugenommen. Wir haben eine Reihe von Sicherheitsverletzungen erlebt, die große SaaS-Anbieter wie Microsoft und Okta betroffen haben. […]
Social Media-Umfrage zeigt: Mehr als die Hälfte sind sehr besorgt über Identitätsdiebstahl

Social Media-Umfrage zeigt: Mehr als die Hälfte sind sehr besorgt über Identitätsdiebstahl

KnowBe4, Anbieter der weltweit größten Plattform für Security Awareness Training und Phishing-Simulationen, veröffentlicht die Ergebnisse seiner aktuellen Social-Engineering-Umfrage zu Instagram und Facebook in Deutschland.  Soziale […]
Unter dem Mikroskop: Zero Trust Lösungen

Unter dem Mikroskop: Zero Trust Lösungen

Die Identity Cloud von Saviynt unterstützt und schützt weltweit führende Unternehmen. Unsere Cloud-native Plattform bietet eine einfache und schnelle Lösung für die Identitätssicherheit. Ihre konvergenten […]
Wie Identity and Access Management (IAM) die NIS2-Konformität unterstützt

Wie Identity and Access Management (IAM) die NIS2-Konformität unterstützt

Um die Anforderungen der NIS2-Richtlinie zu erfüllen, müssen viele Unternehmen und Institutionen bis zum 18. Oktober 2024 entsprechende Prozesse, Richtlinien und Technologien implementieren. Doch was […]
Self-Sovereign-Identity (SSI): ein Leitfaden für Einsteiger

Self-Sovereign-Identity (SSI): ein Leitfaden für Einsteiger

In unserer digitalen Landschaft, in der personenbezogene Daten zum Handelsobjekt geworden sind, rückt das Konzept der Self-Sovereign-Identity (SSI) als Leuchtturm für Selbstbestimmung und Privatsphäre immer […]
Der Verizon DBIR 2024: 3 wichtige Erkenntnisse für IAM-Führungskräfte

Der Verizon DBIR 2024: 3 wichtige Erkenntnisse für IAM-Führungskräfte

Die überwiegende Mehrheit der Identitätsverletzungen ist nach wie vor mit einem menschlichen Element und der Kompromittierung von Zugangsdaten verbunden. Das Risiko von Drittanbietern ist im […]
Saviynt wurde während der RSA-Konferenz 2024 zum Gewinner von zwei Global InfoSec Awards gekürt

Saviynt wurde während der RSA-Konferenz 2024 zum Gewinner von zwei Global InfoSec Awards gekürt

Die Identity Authority gewinnt bei den 12. jährlichen Global InfoSec Awards die Auszeichnungen „Hot Company Identity Security“ und „Best Solution PAM for Cloud Infrastructure“ Saviynt, […]
Die innovativen Schlüssellösungen von Yubico ermöglichen skalierbare Unternehmenssicherheit und Phishing-resistente, passwortlose Authentifizierung

Die innovativen Schlüssellösungen von Yubico ermöglichen skalierbare Unternehmenssicherheit und Phishing-resistente, passwortlose Authentifizierung

Wichtige Updates der Firmware YubiKey 5.7 umfassen einen größeren Passkey-Speicher sowie erweiterte Sicherheit und größere Flexibilität mit der Veröffentlichung von Yubico Authenticator 7 Yubico gibt die bevorstehende Veröffentlichung der […]
genua bündelt Best-of-Breed-Lösungen für VS-NfD-konformes mobiles Arbeiten

genua bündelt Best-of-Breed-Lösungen für VS-NfD-konformes mobiles Arbeiten

genusecure Suite integriert hochsicheren VPN-Client genuconnect mit Festplattenverschlüsselung von Utimaco + Software-Bundle erlaubt Behörden den schnellen Aufbau von nutzerfreundlichen VS-Arbeitsplätzen + Kunden erhalten das integrierte […]
Herausforderung Account Takeover – Warum ein starker Fokus auf Passwortsicherheit entscheidend ist

Herausforderung Account Takeover – Warum ein starker Fokus auf Passwortsicherheit entscheidend ist

Anlässlich des World Password Days beleuchtet RISK IDENT die wachsende Bedrohung durch Account Takeover (kurz: ATO), eine der am weitesten verbreiteten Methoden für Online-Betrug, die […]
Saviynt führt eine zentrale Ressourcenbörse für Tausende von Identitätsexperten in Unternehmen ein

Saviynt führt eine zentrale Ressourcenbörse für Tausende von Identitätsexperten in Unternehmen ein

Der Saviynt Knowledge Exchange bietet einen umfassenden Selbstbedienungszugang zu Forschungs-, Fach- und Marktinformationen Saviynt, Anbieter von Cloud-nativen Identitäts- und Governance-Plattformlösungen, hat Saviynt Knowledge Exchange ins […]
Studie zu PKI und Post-Quanten-Kryptographie verdeutlicht wachsenden Bedarf an digitalem Vertrauen bei DACH-Organisationen

Studie zu PKI und Post-Quanten-Kryptographie verdeutlicht wachsenden Bedarf an digitalem Vertrauen bei DACH-Organisationen

Der PKI & Digital Trust Report 2024 von Keyfactor verdeutlicht Herausforderungen im Bereich digitaler Identitäten und Hindernisse bei der Vorbereitung von Organisationen auf die Post-Quanten-Kryptografie  […]
Konvergiert vs. Einheitlich: Was ist der Unterschied?

Konvergiert vs. Einheitlich: Was ist der Unterschied?

Identitätssicherheit durchläuft derzeit eine spannende Entwicklung. Ältere Lösungen, die in erster Linie menschliche Identitäten und lokale Umgebungen unterstützen, weichen SaaS-basierten Lösungen, die sowohl menschliche als […]
Microsofts Surface Pro 10 for Business ermöglicht NFC-basierte passwortlose Authentifizierung mit YubiKeys

Microsofts Surface Pro 10 for Business ermöglicht NFC-basierte passwortlose Authentifizierung mit YubiKeys

Yubico, Anbieter von Sicherheitsschlüsseln zur Hardware-Authentifizierung, sorgt nun auch beim neuen Microsoft Surface Pro 10 für einen sicheren Login. Denn das Microsoft Surface Pro 10 […]
HackGPT: Ein Blick auf KI-gesteuerte Cyberbedrohungen und Verteidigungsmechanismen

HackGPT: Ein Blick auf KI-gesteuerte Cyberbedrohungen und Verteidigungsmechanismen

Die Technologie der künstlichen Intelligenz (KI) hat eine Revolution in zahlreichen Branchen ausgelöst, nicht zuletzt in der Welt der Cybersicherheit. Während KI-Systeme, insbesondere ChatGPT und […]
QR-Code-Phishing-Angriffe (Quishing): eine unterschätze Gefahr

QR-Code-Phishing-Angriffe (Quishing): eine unterschätze Gefahr

Wenn Sie bei Phishing sofort an E-Mails denken, sind Sie nicht allein. Allerdings sind diese nur eine von vielen Möglichkeiten, wie Phishing-Angriffe ablaufen können. Aufgrund […]
NIS2: Voraussetzungen und Chancen in den Bereichen PKI und Zertifikatsmanagement

NIS2: Voraussetzungen und Chancen in den Bereichen PKI und Zertifikatsmanagement

Das heutige digitale Zeitalter erfordert einen konsequenten Fokus auf Cybersicherheit, und die EU-Richtlinie über Netz- und Informationssysteme, NIS2, bietet einen entscheidenden Rahmen für die Stärkung der […]
Drei Leitfäden zur Bewertung, Anschaffung und Aktivierung einer modernen PAM-Lösung

Drei Leitfäden zur Bewertung, Anschaffung und Aktivierung einer modernen PAM-Lösung

PAM-Tools stammen noch aus der Zeit, als menschliche Administratoren hauptsächlich in lokalen Infrastrukturen arbeiteten. Seitdem haben Cloud-Infrastrukturen, Remote-Arbeit und eine Flut von Rechneridentitäten die Fähigkeiten […]