
Jenkins-Sicherheitslücken: SAML-Authentifizierung und MCP-Server-Plugin betroffen
Nutzer des Jenkins-Automatisierungsservers stehen nach der Offenlegung von 14 Sicherheitslücken in mehreren Plugins vor ernsten Risiken. Die Warnung beschreibt ein weit verbreitetes Muster: Mechanismen zur […]

Schlüssel zum Königreich: Google veröffentlicht Leitfaden zum Schutz privilegierter Konten
Privilegierte Zugriffe zählen zu den kritischsten Angriffsvektoren in der heutigen IT-Sicherheitslandschaft. Sie ermöglichen den Zugriff auf sensible Systeme und Daten – ihr Schutz ist daher […]

Identity and Access Management (IAM) im KI-Zeitalter: Wie Unternehmen KI-Agenten sicher in ihre Systeme integrieren
KI-Agenten übernehmen zunehmend Aufgaben in Unternehmen – doch wer behält den Überblick über Zugriffe und Berechtigungen? Bertram Dorn, Principal im Office of the CISO bei […]

Qualys erweitert Enterprise TruRisk Management (ETM) mit integrierter Agentic AI Fabric für mehr Identitätssicherheit
Verbesserungen der Qualys ETM-Plattform mit integrierter Fehlerbehebung helfen dabei, neue Bedrohungen vorherzusagen und zu verhindern, um eine nachweisbare Risikominderung für Unternehmen zu ermöglichen Qualys hat leistungsstarke […]

CyberArk verstärkt sein DACH-Team mit Branchenspezialisten
Fokus auf wachsende Sicherheitsherausforderungen durch KI und Maschinenidentitäten CyberArk baut sein Team in der DACH-Region weiter aus, um die steigende Nachfrage nach Identity-Security-Lösungen zu bedienen […]

Warum die fehlende Übersicht über Hardware-Authentifikatoren Unternehmen gefährdet
Hardware-Authentifikatoren wie die YubiKeys gelten als eine der sichersten Methoden der Multi-Faktor-Authentifizierung (MFA) und spielen eine zentrale Rolle beim Schutz vor Phishing und unbefugtem Zugriff. […]

Kann CTEM die versteckten Lücken in Ihrem PAM-Programm schließen?
Herkömmliche Lösungen für das Privileged Access Management (PAM) spielen seit langem eine wichtige Rolle bei der Identitätssicherheit. Sie sind der Grundstein eines Zero-Trust-Modells, das zum […]

Pixnapping-Angriff: Google Authenticator‑Codes in weniger als 30 Sekunden abgegriffen
Sicherheitsforscher haben eine neue, ausgeklügelte Angriffsmethode namens „Pixnapping“ vorgestellt. Demnach lässt sich mit dem Verfahren die Zwei‑Faktor‑Authentifizierung (2FA) aus Google Authenticator sowie aus anderen empfindlichen […]

Cybersecurity in Deutschland: 200 Milliarden Euro Schaden trotz steigender IT-Ausgaben
Auf der it-sa stand in der vergangenen Woche das Thema IT-Sicherheit erneut im Mittelpunkt. Besonders erfreulich war, dass auch das Feld Identity und Access Management […]

E-ID in der Praxis: Vom Papierformular zum digitalen Wallet-Nachweis
Konto eröffnen, Versicherung wechseln oder Adresse ändern – solche alltäglichen Vorgänge sind oft mit lästigen Formularen, Medienbrüchen und aufwendigen Identifikationsprozessen verbunden. Die geplante staatliche E-ID, […]

Der Quantenschock von 2035: Warum Unternehmen ihre Verschlüsselung heute neu denken müssen
Quantencomputer versprechen zwar enorme Rechenleistung, bringen jedoch auch ein enormes Risiko mit sich: Die heute verbreiteten Verschlüsselungsverfahren (z. B. RSA, ECC) könnten in wenigen Jahren […]

iProov entdeckt neues iOS-Tool für Deepfake-Angriffe auf digitale Identitäten
Das Threat-Intelligence-Team von iProov, einem Anbieter biometrischer Identitätslösungen, hat ein hochentwickeltes Tool für Videoinjektionsangriffe auf iOS-Geräten entdeckt. Die Technik zielt darauf ab, schwache oder fehlende […]

SailPoint veröffentlicht vierten „Horizons of Identity Security“-Bericht
Identitätssicherheit liefert den größten Return on Investment aller Sicherheitsmaßnahmen – Künstliche Intelligenz und moderne Identitätsstrategien als Schlüsselfaktoren für den Erfolg – SailPoint hat seinen neuesten […]

Bewältigung von Sichtbarkeitsproblemen mit TLS 1.3 in Unternehmen
Unternehmen setzen Verschlüsselung ein, um Datenübertragungen und -speicherungen abzusichern. Sie stärkt Vertraulichkeit und Integrität, stellt IT-Abteilungen jedoch vor neue Herausforderungen. Denn mit der Weiterentwicklung kryptografischer […]

Google Tabellen: Clientseitige Verschlüsselung jetzt komplett verfügbar
Google erweitert die clientseitige Verschlüsselung für Google Tabellen. Nutzer können verschlüsselte Dateien jetzt vollständig importieren, exportieren, entschlüsseln und im Office-Modus bearbeiten – inklusive Konvertierung nach […]

Microsoft beschlagnahmt 338 Websites zur Bekämpfung des Phishing-Dienstes „RaccoonO365“
Die Digital Crimes Unit (DCU) von Microsoft hat den schnell wachsenden Phishing-Dienst „RaccoonO365“ außer Betrieb gesetzt, der darauf abzielt, Benutzernamen und Passwörter für Microsoft 365 […]
