Identity & Access

Fünf Prognosen zur Cybersicherheit für 2022

Fünf Prognosen zur Cybersicherheit für 2022

Joe Carson, Sicherheitsexperte bei Thycotic Centrify, hat das laufende Jahr betrachtet und gibt fünf Prognosen zur Cybersicherheit für 2022 ab. Die letzten anderthalb Jahre waren […]
ThycoticCentrify-Bericht: 57 Prozent der Unternehmen erlitten Sicherheitsvorfälle mit offengelegten Secrets in DevOps

ThycoticCentrify-Bericht: 57 Prozent der Unternehmen erlitten Sicherheitsvorfälle mit offengelegten Secrets in DevOps

Eine Umfrage von Forrester zeigt, dass die Zentralisierung von Secrets und die Verwendung einheitlicher Tools der Schlüssel zur Sicherung von DevOps-Innovationen ist. ThycoticCentrify hat bei […]
Biometrie: 40% der Deutschen sind zu Fingerabdruck, Face-ID & Co gewechselt

Biometrie: 40% der Deutschen sind zu Fingerabdruck, Face-ID & Co gewechselt

– 68 % halten die biometrische Authentifizierung für sicherer, die Mehrheit bevorzugt aber weiterhin Passwörter Eine neue Studie von Software Advice, der Online-Plattform für die […]
Eine robuste Datenschutzlösung, die sich auf neue pandemiebezogene Cybersicherheitsprobleme einstellt

Eine robuste Datenschutzlösung, die sich auf neue pandemiebezogene Cybersicherheitsprobleme einstellt

WALLIX Bastion 9 ist die aktuellste Version des Privileged Access Management (PAM) Flaggschiffs WALLIX Bastion, die auf die Bewältigung neuer digitaler Herausforderungen ausgelegt wurde, wie […]
Active Directory ist Hacker’s Darling

Active Directory ist Hacker’s Darling

Etwa jedes zweite Unternehmen hat in den vergangenen 24 Monaten einen Angriff auf sein Active Directory (AD) verzeichnet, und in vier von fünf Fällen war […]
Zero Trust und DevOps revolutionieren die Cybersicherheit

Zero Trust und DevOps revolutionieren die Cybersicherheit

Zero Trust und DevOps, zwei Paradigmenwechsel die auch Ihre Cybersicherheit grundlegend verändern werden. Wie sehr sich diese beiden Ansätze ergänzen und welche Vorteile Sie daraus […]
Platform Security: Sicherheit braucht starke Authentifizierung

Platform Security: Sicherheit braucht starke Authentifizierung

Digitale Plattformen spielen eine wichtige Rolle für die Geschäftstätigkeit von Unternehmen. Dabei wächst auch die Datenmenge, die unternehmensübergreifend übertragen wird und damit auch die Anforderungen […]
Ein „Access Management Projekt“ starten: Grundvoraussetzungen und „Wo genau sollte man anfangen?“

Ein „Access Management Projekt“ starten: Grundvoraussetzungen und „Wo genau sollte man anfangen?“

Podcast mit Stefan Rabben, Area Sales Director DACH & Eastern Europe bei WALLIX Thema: Wie setzt man erfolgreich Access Management Projekte auf? Was sind denn […]
ThycoticCentrify integriert Secret Server in seine Plattform für modernes Privileged Access Management

ThycoticCentrify integriert Secret Server in seine Plattform für modernes Privileged Access Management

Meilenstein in der Produktstrategie nutzt die Plattform, um SaaS-Zugangsdienste für hybride Organisationen anzubieten ThycoticCentrify integriert die ThycoticCentrify-Plattform mit Secret Server, der branchenweit anerkannten Lösung für […]
CrowdStrike und AWS bauen ihre Partnerschaft aus, um einen verstärkten Schutz vor Ransomware-Angriffen und identitätsbasierten Bedrohungen zu bieten

CrowdStrike und AWS bauen ihre Partnerschaft aus, um einen verstärkten Schutz vor Ransomware-Angriffen und identitätsbasierten Bedrohungen zu bieten

Die neuen Funktionen der CrowdStrike Falcon-Plattform verwenden einen auf Angreifer fokussierten Ansatz, um die Exposition zu verringern und die immer größer und komplexer werdenden Angriffsflächen […]
Edward Snowden und die Global Encryption Coalition erklären: „Die Einmischung in starken Verschlüsselungen gefährdet die Öffentlichkeit und die Wirtschaft“

Edward Snowden und die Global Encryption Coalition erklären: „Die Einmischung in starken Verschlüsselungen gefährdet die Öffentlichkeit und die Wirtschaft“

Die Global Encryption Coalition ruft die Öffentlichkeit dazu auf, am heutigen Global Encryption Day auf stark verschlüsselte Dienste umzusteigen und ihr Recht auf Privatsphäre und […]
Das passende Match weg vom Passwort

Das passende Match weg vom Passwort

Break und Rebreak auf dem Weg zum „Passwortlosen Passwort“: Wie in einem Tennismatch warfen sich am Rande der EIC, der Leitveranstaltung für das Identity und […]
Passwortlose Authentifizierung: Neues Barometer misst Fortschritte

Passwortlose Authentifizierung: Neues Barometer misst Fortschritte

Neues Barometer der FIDO Alliance zeigt Gewohnheiten, Trends und Akzeptanz von Authentifizierungsmethoden in Deutschland und im Ländervergleich  Mit einem neuen, repräsentativen Barometer misst die FIDO Alliance ab sofort regelmäßig die Akzeptanz von Authentifizierungsmethoden in […]
Mit Stormshield Data Security für Google Workspace bringt Stormshield eine spezielle Lösung für die Client-seitige Verschlüsselung von Google Workspace (CSE) auf den Markt

Mit Stormshield Data Security für Google Workspace bringt Stormshield eine spezielle Lösung für die Client-seitige Verschlüsselung von Google Workspace (CSE) auf den Markt

Stormshield stellt die mit Google entwickelte Lösung Stormshield Data Security (SDS) für Google Workspace vor. Sie ermöglicht Unternehmen, die Google Workspace einsetzen, alle Arten von […]
Die qualifizierte elektronische Signatur: Die Alternative im deutschsprachigen Gebiet und in Europa

Die qualifizierte elektronische Signatur: Die Alternative im deutschsprachigen Gebiet und in Europa

Die elektronische Identität einer Person zu beweisen, ist heute in vielen Fällen eine strategische Frage. Die Vervielfachung der im Netz durchgeführten Operationen führt heutzutage dazu, […]
Beyond Identity ermöglicht Unternehmen die Beseitigung von Authentifizierungsproblemen und Betrug durch Kontoübernahme

Beyond Identity ermöglicht Unternehmen die Beseitigung von Authentifizierungsproblemen und Betrug durch Kontoübernahme

Die neue Secure-Customers-Lösung bietet die erste passwortlose MFA-Lösung für native und Web-Anwendungen, die eine schnelle und sichere Kundenauthentifizierung ermöglicht Beyond Identity, der Anbieter von passwortlosen […]
Der Körper als Universalschlüssel – Biometrie boomt

Der Körper als Universalschlüssel – Biometrie boomt

Die Verwendung digitalisierter Körpermerkmale zur Identifizierung im Cyberspace sorgt im Vergleich zu anderen digitalen Authentifizierungsmethoden für eine Kombination aus mehr Sicherheit und verbesserter Usability. Dennoch […]
Access Management – zielgerichtet, unverzichtbar, doch mit menschlichen Hemmschwellen behaftet

Access Management – zielgerichtet, unverzichtbar, doch mit menschlichen Hemmschwellen behaftet

Podcast mit Stefan Rabben, Area Sales Director DACH & Eastern Europe bei WALLIX Thema: Rolle, Bedeutung und Potential von Access Management Gerne würde ich eure […]