Saviynt führt eine zentrale Ressourcenbörse für Tausende von Identitätsexperten in Unternehmen ein
Der Saviynt Knowledge Exchange bietet einen umfassenden Selbstbedienungszugang zu Forschungs-, Fach- und Marktinformationen Saviynt, Anbieter von Cloud-nativen Identitäts- und Governance-Plattformlösungen, hat Saviynt Knowledge Exchange ins […]
Studie zu PKI und Post-Quanten-Kryptographie verdeutlicht wachsenden Bedarf an digitalem Vertrauen bei DACH-Organisationen
Der PKI & Digital Trust Report 2024 von Keyfactor verdeutlicht Herausforderungen im Bereich digitaler Identitäten und Hindernisse bei der Vorbereitung von Organisationen auf die Post-Quanten-Kryptografie […]
Konvergiert vs. Einheitlich: Was ist der Unterschied?
Identitätssicherheit durchläuft derzeit eine spannende Entwicklung. Ältere Lösungen, die in erster Linie menschliche Identitäten und lokale Umgebungen unterstützen, weichen SaaS-basierten Lösungen, die sowohl menschliche als […]
Microsofts Surface Pro 10 for Business ermöglicht NFC-basierte passwortlose Authentifizierung mit YubiKeys
Yubico, Anbieter von Sicherheitsschlüsseln zur Hardware-Authentifizierung, sorgt nun auch beim neuen Microsoft Surface Pro 10 für einen sicheren Login. Denn das Microsoft Surface Pro 10 […]
HackGPT: Ein Blick auf KI-gesteuerte Cyberbedrohungen und Verteidigungsmechanismen
Die Technologie der künstlichen Intelligenz (KI) hat eine Revolution in zahlreichen Branchen ausgelöst, nicht zuletzt in der Welt der Cybersicherheit. Während KI-Systeme, insbesondere ChatGPT und […]
QR-Code-Phishing-Angriffe (Quishing): eine unterschätze Gefahr
Wenn Sie bei Phishing sofort an E-Mails denken, sind Sie nicht allein. Allerdings sind diese nur eine von vielen Möglichkeiten, wie Phishing-Angriffe ablaufen können. Aufgrund […]
NIS2: Voraussetzungen und Chancen in den Bereichen PKI und Zertifikatsmanagement
Das heutige digitale Zeitalter erfordert einen konsequenten Fokus auf Cybersicherheit, und die EU-Richtlinie über Netz- und Informationssysteme, NIS2, bietet einen entscheidenden Rahmen für die Stärkung der […]
Drei Leitfäden zur Bewertung, Anschaffung und Aktivierung einer modernen PAM-Lösung
PAM-Tools stammen noch aus der Zeit, als menschliche Administratoren hauptsächlich in lokalen Infrastrukturen arbeiteten. Seitdem haben Cloud-Infrastrukturen, Remote-Arbeit und eine Flut von Rechneridentitäten die Fähigkeiten […]
Datenspione aussperren: Fünf Gründe, warum Unternehmen auf Customer Identity and Access Management (CIAM) setzen sollten
Identitätsdiebstahl und Ransomware sind laut einer aktuellen BSI-Studie die derzeit größten IT-Bedrohungen in Deutschland. Dass es in Sachen Cybersicherheit bei Unternehmen, Behörden und Co. teils […]
Leitfaden für die SubdoMailing-Kampagne
Eine beträchtliche Anzahl bekannter Organisationen wurde im Rahmen der so genannten SubdoMailing (Subdo)-Kampagne angegriffen, die seit mindestens 2022 läuft, wie Untersuchungen von Guardio Labs ergeben […]
Analytik und KI: Pionierarbeit für das nächste Kapitel der Identitätssicherheit
Die Vermehrung von Identitäten, die Ausbreitung des Zugriffs, die übermäßige Bereitstellung von Zugängen und die Ermüdung der Prüfer werden in Ihrem Identitäts-Ökosystem weiter zunehmen. In […]
Ein Blick auf die Top 10 API Security Risks von OWASP
Die aktuelle OWASP-Liste „Top 10 API Security Risks“, ein Update der Liste von 2019, wirft ein Schlaglicht auf bekannte und neue Risiken. Zugleich verdeutlicht sie, […]
1. Februar 2024: Eine neue Ära der E-Mail-Authentifizierung beginnt
Google und Yahoo führen neue Anforderungen für Massenversender ein und läuten damit eine neue Ära der E-Mail-Compliance ein. Falls Sie erst jetzt davon erfahren, hier […]
Die WAF ist tot
– Es lebe WAAP + Web-Anwendungen und APIs sind seit Jahren ein attraktives Ziel von Cyberkriminellen, entsprechend sind sie auch für die IT-Sicherheit eine kontinuierliche […]
Warum Zero Trust und Compliance Hand in Hand gehen sollten
Die Kombination der Zero-Trust-Strategie mit Compliance-Vorschriften wie NIS2, DORA, HIPAA, ISG, DSGVO und anderen relevanten Standards ist eine ernstzunehmende Aufgabe und Herausforderung für Unternehmen, die […]
2023 und darüber hinaus: Identitäts- und Sicherheitstrends & Prognosen
„Die Arroganz des Erfolgs besteht darin, zu glauben, dass das, was man gestern getan hat, auch morgen noch ausreicht“. Dieses Axiom ist zwar ein Klischee, […]
Neue Regulierungsvorschriften und KI machen das Cyberrisiko zur Top-Priorität bei der Identitätssicherheit
SAVIYNT TREND REPORT 2024 + Saviynt, Anbieter von cloudnativen, plattformbasierten Identity- und Governance-Lösungen, hat seinen Trend Report 2024 veröffentlicht, für den Branchenvordenker zu Technologietrends, Personalstrategien und […]
Wie sieht eine passwortlose Zukunft via Passkeys aus? & KI: Gefährdung oder Chance?
Wie sieht eine passwortlose Zukunft via Passkeys aus? Wie sieht eine passwortlose Zukunft via Passkeys aus? Auf eurer Webseite gibt es eine Differenzierung von a) […]
Saviynt Cloud PAM wird von einem führenden Branchenanalysten als beste Privileged Access Governance-Lösung ausgezeichnet
Saviynt, ein Anbieter von Cloud-nativen Identitäts- und Governance-Lösungen, wurde kürzlich von Enterprise Management Associates (EMA) als beste Privileged Access Governance-Lösung im EMA Radar für Privileged […]
Saviynt wird 2023 von Gartner Peer Insights als „Customers‘ Choice“ für IGA ausgezeichnet
Das Unternehmen für konvergente Identitätssicherheit wird seit 3 Jahren in Folge als „Customers‘ Choice“ ausgezeichnet Saviynt, ein Anbieter von Cloud-nativen Identitäts- und Governance-Plattformlösungen, ist der […]