Identity & Access

Ein umfassender Leitfaden für wirksame Strategien zur Abwehr von Insider-Bedrohungen

Ein umfassender Leitfaden für wirksame Strategien zur Abwehr von Insider-Bedrohungen

Die meisten Unternehmen verfügen heute über eine umfangreiche digitale Infrastruktur, auf die viel mehr Menschen in irgendeiner Form Zugriff haben als vor dem Aufkommen der […]
Schatten-Links: Der Hartnäckigkeitsvektor der SaaS-Identitätsbedrohung

Schatten-Links: Der Hartnäckigkeitsvektor der SaaS-Identitätsbedrohung

Das Obsidian Security Research Team hat einen persistenten Angriffsvektor, Shadow Linking, aufgedeckt, der es Bedrohungsakteuren ermöglicht, über OpenID Connect (OIDC) Login dauerhaften Zugang zu den […]
Aktuelle Herausforderungen im Bereich Privileged Access Management (PAM) – speziell im Kontext neuer gesetzlicher Anforderungen

Aktuelle Herausforderungen im Bereich Privileged Access Management (PAM) – speziell im Kontext neuer gesetzlicher Anforderungen

Zugangskontrolle und Privileged Access Management (PAM) sind in der Digitalisierung besonders wichtig, weil sie den Schutz kritischer IT-Infrastrukturen und sensibler Daten vor unberechtigtem Zugriff gewährleisten. […]
„Sicherer Zugang ist in unserer DNA“ – Modernes Privilegiertes Zugriffsmanagement

„Sicherer Zugang ist in unserer DNA“ – Modernes Privilegiertes Zugriffsmanagement

Privileged Access Management (PAM)-Lösungen haben sich zu einer sehr wichtigen Komponente im Bereich der Cybersicherheit entwickelt. PAM-Lösungen wurden entwickelt, um den Zugriff von privilegierten Benutzern, […]
Digitales Vertrauen – auch diverse, vielschichtige IT-Ökosysteme benötigen eine zentrale PKI

Digitales Vertrauen – auch diverse, vielschichtige IT-Ökosysteme benötigen eine zentrale PKI

Um digitale Geschäftsmodelle erfolgreich zur Anwendung bringen zu können, müssen Unternehmen sicherstellen, dass ihre Mitarbeiter, Partner, Zulieferer und Kunden ihren digitalen Ökosystemen – ihren Infrastrukturen […]
Zum Stand der PKI-Integration im modernen Fahrzeugbau

Zum Stand der PKI-Integration im modernen Fahrzeugbau

Der kontinuierliche Auf- und Ausbau von Digitalisierung und Vernetzung hat der Automobilindustrie in den vergangenen Jahren enorme Gewinne beschert. Immer umfangreicher wird der Katalog der […]
SIM-Swapping – eine ständige Bedrohung

SIM-Swapping – eine ständige Bedrohung

Obwohl es SIM-Swapping-Betrug bereits seit einigen Jahren gibt, ist es schwer zu sagen, wann er zum ersten Mal aufgetreten ist. Laut ENISA berichteten britische Medien […]
Full Scope Social Engineering mit Donald Ortmann

Full Scope Social Engineering mit Donald Ortmann

Podcast mit Donald Ortmann alias „DonLuigi“, Berater für Informationssicherheit, Resilienz und Hacking, Social Engineering Trainer bei qSkills Im Podcast spreche ich mit dem Security-Experten und […]
SSI – ein zukunftsweisendes Konzept

SSI – ein zukunftsweisendes Konzept

In einer Welt, in der die Digitalisierung immer schneller voranschreitet, wird das Identitätsmanagement immer wichtiger. Herkömmliche Identitätssysteme, die zentral verwaltet und von Dritten kontrolliert werden, […]
Deepfake-Angriffe auf Führungskräfte

Deepfake-Angriffe auf Führungskräfte

Studie zu Cyberangriffen mit biometrischen Daten und KI + 27 % der Führungskräfte, die in den letzten 18 Monaten einen Cyberangriff erlebt haben, wurden Opfer […]
Analyse von Social-Engineering-Angriffen auf Helpdesks in der Praxis

Analyse von Social-Engineering-Angriffen auf Helpdesks in der Praxis

Social-Engineering-Angriffe haben sich erheblich weiterentwickelt, und einer der besorgniserregendsten Trends ist das Angreifen von Helpdesk-Mitarbeitern. Bei diesen Angriffen wird die menschliche Schwäche ausgenutzt, indem technische […]
Wie Fortras Datenklassifizierungssuite KI nutzt

Wie Fortras Datenklassifizierungssuite KI nutzt

Sehen Sie, wie künstliche Intelligenz von Fortras Data Classification Suite genutzt wird, um Daten zu identifizieren und zu klassifizieren, was den Endbenutzern die Arbeit erleichtert. […]
Von DevOps zu DevSecOps mit Microgateways

Von DevOps zu DevSecOps mit Microgateways

Software-Entwicklung und -Betrieb verfolgen in einem Unternehmen unterschiedliche Ziele. Während die Softwareentwicklung agil, kreativ und auf dem neusten technischen Stand sein muss, muss auf der […]
qSkills Security Summit – Cybersicherheit im Zeitalter von Transformation und Innovation

qSkills Security Summit – Cybersicherheit im Zeitalter von Transformation und Innovation

Am 21. Oktober 2024 findet die 17. Ausgabe unseres IT-Sicherheitsgipfels statt, ein Treffpunkt für Experten aus Wirtschaft, Wissenschaft und Politik. Der Summit richtet sich vor […]
Angriffe aufgrund schwacher Authentifizierung bedeuten hohe Kosten

Angriffe aufgrund schwacher Authentifizierung bedeuten hohe Kosten

Cyberattacken auf namhafte Konzerne bestimmen immer wieder die Schlagzeilen und erwecken den Eindruck, dass in erster Linie große Organisationen im Visier von Cyberkriminellen stehen. Wie […]
Zugangs- und Identitätsmanagement neu denken und bewerten

Zugangs- und Identitätsmanagement neu denken und bewerten

Ein häufiges Problem, mit dem sich Unternehmen heutzutage konfrontiert sehen, ist der Umgang mit digitalen Identitäten im Zuge sich verändernder, hybrider IT- und Arbeitsplatzkonzepte. Es […]
Sicherung Ihrer Snowflake-Umgebungen

Sicherung Ihrer Snowflake-Umgebungen

SaaS-Verletzungen haben im letzten Jahr um das Vierfache zugenommen. Wir haben eine Reihe von Sicherheitsverletzungen erlebt, die große SaaS-Anbieter wie Microsoft und Okta betroffen haben. […]
Social Media-Umfrage zeigt: Mehr als die Hälfte sind sehr besorgt über Identitätsdiebstahl

Social Media-Umfrage zeigt: Mehr als die Hälfte sind sehr besorgt über Identitätsdiebstahl

KnowBe4, Anbieter der weltweit größten Plattform für Security Awareness Training und Phishing-Simulationen, veröffentlicht die Ergebnisse seiner aktuellen Social-Engineering-Umfrage zu Instagram und Facebook in Deutschland.  Soziale […]
Unter dem Mikroskop: Zero Trust Lösungen

Unter dem Mikroskop: Zero Trust Lösungen

Die Identity Cloud von Saviynt unterstützt und schützt weltweit führende Unternehmen. Unsere Cloud-native Plattform bietet eine einfache und schnelle Lösung für die Identitätssicherheit. Ihre konvergenten […]
Wie Identity and Access Management (IAM) die NIS2-Konformität unterstützt

Wie Identity and Access Management (IAM) die NIS2-Konformität unterstützt

Um die Anforderungen der NIS2-Richtlinie zu erfüllen, müssen viele Unternehmen und Institutionen bis zum 18. Oktober 2024 entsprechende Prozesse, Richtlinien und Technologien implementieren. Doch was […]