Identity & Access

SyncJacking: Hard-Matching-Schwachstelle ermöglicht Azure AD-Kontoübernahme

SyncJacking: Hard-Matching-Schwachstelle ermöglicht Azure AD-Kontoübernahme

Semperis, der Pionier auf dem Gebiet der Identitätssicherheit, hat eine Schwachstelle zum Missbrauch der Hard-Matching-Synchronisierung in Azure AD Connect aufgedeckt, die zur Übernahme von Azure […]
SentinelOne integriert Ping Identity für autonome Reaktionen auf Sicherheitsbedrohungen

SentinelOne integriert Ping Identity für autonome Reaktionen auf Sicherheitsbedrohungen

SentinelOne integriert Ping Identity für autonome Reaktionen auf Sicherheitsbedrohungen + Gemeinsame Lösung erweitert Singularity XDR um Identity Access Management (IAM) mit autonomen Reaktions-, Defense-in-Depth- und […]
Studie von Entrust zu weltweiten Trends im Bereich PKI & IoT: PKI bleibt für Unternehmen eine Herausforderung

Studie von Entrust zu weltweiten Trends im Bereich PKI & IoT: PKI bleibt für Unternehmen eine Herausforderung

Fehlende Kenntnisse und Ressourcen erschweren die Sicherung und Verwaltung von PKI-Zertifikaten Die Public-Key-Infrastruktur (PKI) ist nach wie vor der Eckpfeiler fast jeder IT-Sicherheitsumgebung. Doch auch […]
HP launcht Sure Access Enterprise zum Schutz hochwertiger Daten und Systeme

HP launcht Sure Access Enterprise zum Schutz hochwertiger Daten und Systeme

Neues HP Wolf Security Produkt stoppt Angriffe auf privilegierte Zugänge HP Inc. erweitert sein HP Wolf Security-Portfolio zum Schutz von Endgeräten um Sure Access Enterprise […]
Cyber Threat Report von Deep Instinct identifiziert Veränderungen bei Cyber-Gangs, unbekannte Taktiken und neue Opfer im Jahr 2022

Cyber Threat Report von Deep Instinct identifiziert Veränderungen bei Cyber-Gangs, unbekannte Taktiken und neue Opfer im Jahr 2022

Der halbjährlich erscheinende Bedrohungsbericht zeigt signifikante Veränderungen bei Ransomware-Gangs und Malware-Kampagnen auf   Deep Instinct, das erste Unternehmen, das Deep Learning auf End-to-End Basis in der Cybersicherheit […]
Wallix von Quadrant Knowledge Solutions als einer der weltweit führenden PAM-Anbieter eingestuft

Wallix von Quadrant Knowledge Solutions als einer der weltweit führenden PAM-Anbieter eingestuft

WALLIX wird in der SPARK Matrix, der jährlichen Marktforschungsstudie des Analystenunternehmens Quadrant Knowledge Solutions, direkt als einer der weltweit führenden Anbieter von Privileged Access Management […]
Die Bedeutung von Cyber-Bewusstsein: Drei einfache Schritte, um sich selbst zu schützen

Die Bedeutung von Cyber-Bewusstsein: Drei einfache Schritte, um sich selbst zu schützen

Die Implementierung einer Multi-Faktor-Authentifizierung, einer Passwortverwaltung, sowie eine achtsame Verhaltensweise tragen erheblich dazu bei, die Cybersicherheit zu verbessern Die Interkonnektivität nimmt immer mehr zu. Mit […]
Physische Identitäten digital repräsentieren – und schützen

Physische Identitäten digital repräsentieren – und schützen

Mit der aktuellen Weiterentwicklung der europäischen Verordnung über elektronische Identifizierung und Vertrauensdienste (eIDAS) soll eine europaweit anerkannte und sichere digitale Identität kommen. Digitale Identitäten sind […]
iShield HSM: Swissbit präsentiert Hardware-Sicherheitsmodul für AWS IoT Greengrass

iShield HSM: Swissbit präsentiert Hardware-Sicherheitsmodul für AWS IoT Greengrass

Nachrüstbarer Plug-and-Play-USB-Sicherheitsanker für Speicherung von Sicherheitsschlüsseln in IoT-Umgebungen Swissbit erweitert seine Produktfamilie für Plug-and-Play-Security-Produkte um iShield HSM. Das Hardware-Sicherheitsmodul (HSM) in Form eines industrietauglichen USB-A-Sticks […]
Mit OT.security führt WALLIX ein neues Angebot für den Bereich industrielle Cyber-Sicherheit ein

Mit OT.security führt WALLIX ein neues Angebot für den Bereich industrielle Cyber-Sicherheit ein

Der Industriesektor (OT) wird bis zum Jahr 2027 auf ein Marktvolumen von 32,4 Milliarden US-Dollar anwachsen und stellt daher für WALLIX eine wesentliche Wachstumssäule dar, […]
Zwei-Faktor-Authentifizierung: Diese Varianten sind sinnvoll

Zwei-Faktor-Authentifizierung: Diese Varianten sind sinnvoll

Neun von zehn Unternehmen sind Diebstahl, Hackerangriffen oder Industriespionage zum Opfer gefallen, laut Bitkom. Firmen in Deutschland entsteht so jährlich ein Schaden von rund 203 […]
ProSoft präsentiert neue Version der Fernwartungs-Software NetSupport Manager mit verbesserten Sicherheitsfunktionen

ProSoft präsentiert neue Version der Fernwartungs-Software NetSupport Manager mit verbesserten Sicherheitsfunktionen

NetSupport Manager v14 bietet mehr Flexibilität und Sicherheit durch Gateway-Verschlüsselung mit SSL-/TLS-Zertifikaten IT-Security-Experte und Trusted Advisor ProSoft stellt die neue Major Release v14 des NetSupport Managers vor – eine Hochgeschwindigkeitslösung […]
Wie sich Prompt-Bombing-Angriffe im Zuge von Multifaktor-Authentifizierung vermeiden lassen

Wie sich Prompt-Bombing-Angriffe im Zuge von Multifaktor-Authentifizierung vermeiden lassen

Über die Themen Identity Security und Multifaktor-Authentifizierung haben wir an dieser Stelle schon einige Male berichtet. Prompt-Bombing-Angriffe, bei denen der Anwender mit Identifizierungsanfragen geradezu „bombardiert“ […]
Gibt es den Königsweg bei SAP-Berechtigungskonzepten?

Gibt es den Königsweg bei SAP-Berechtigungskonzepten?

Das Berechtigungs- und Lizenzmanagement innerhalb des SAP-Kosmos ist ein heikles Thema für viele Unternehmen. Während manche die Notwendigkeit von SAP-Berechtigungen – und den damit verbundenen […]
Sicherheit geht vor: Salesforce besteht auf Multifaktor-Authentifizierung

Sicherheit geht vor: Salesforce besteht auf Multifaktor-Authentifizierung

Als führende Plattform für das Kundenbeziehungsmanagement ist Salesforce ein hervorragendes Ziel für Hacker, die es auf sensible Daten von Unternehmen aller Art abgesehen haben. Angesichts […]
it-sa 2022: Swissbit zeigt Hardware-Sicherheitsmodul für AWS IoT Greengrass

it-sa 2022: Swissbit zeigt Hardware-Sicherheitsmodul für AWS IoT Greengrass

Plug-and-Play-Sicherheitslösungen für das IoT und mehr Swissbit ist in diesem Jahr erneut auf Europas größter IT-Security-Fachmesse it-sa vertreten. In Nürnberg präsentiert das Unternehmen seine neuesten […]
Schweizer Value Add Distributor BOLL nimmt WALLIX ins Portfolio

Schweizer Value Add Distributor BOLL nimmt WALLIX ins Portfolio

WALLIX rundet mit seinen Privileged Access Management-Lösungen das Portfolio von BOLL ab + Partnerschaft soll Präsenz im Schweizer Markt intensivieren +WALLIX setzt seine DACH- Channel-Aktivitäten […]
Zukunft der Applikationssicherheit im Fokus

Zukunft der Applikationssicherheit im Fokus

Airlock, eine Security Innovation der Ergon Informatik AG, veranstaltet im Rahmen der it-sa 2022 am Mittwoch, den 26. Oktober von 10 bis 12 Uhr sowie […]