Identity & Access

Jenkins-Sicherheitslücken: SAML-Authentifizierung und MCP-Server-Plugin betroffen

Jenkins-Sicherheitslücken: SAML-Authentifizierung und MCP-Server-Plugin betroffen

Nutzer des Jenkins-Automatisierungsservers stehen nach der Offenlegung von 14 Sicherheitslücken in mehreren Plugins vor ernsten Risiken. Die Warnung beschreibt ein weit verbreitetes Muster: Mechanismen zur […]
Schlüssel zum Königreich: Google veröffentlicht Leitfaden zum Schutz privilegierter Konten

Schlüssel zum Königreich: Google veröffentlicht Leitfaden zum Schutz privilegierter Konten

Privilegierte Zugriffe zählen zu den kritischsten Angriffsvektoren in der heutigen IT-Sicherheitslandschaft. Sie ermöglichen den Zugriff auf sensible Systeme und Daten – ihr Schutz ist daher […]
Identity and Access Management (IAM) im KI-Zeitalter: Wie Unternehmen KI-Agenten sicher in ihre Systeme integrieren

Identity and Access Management (IAM) im KI-Zeitalter: Wie Unternehmen KI-Agenten sicher in ihre Systeme integrieren

KI-Agenten übernehmen zunehmend Aufgaben in Unternehmen – doch wer behält den Überblick über Zugriffe und Berechtigungen? Bertram Dorn, Principal im Office of the CISO bei […]
Qualys erweitert Enterprise TruRisk Management (ETM) mit integrierter Agentic AI Fabric für mehr Identitätssicherheit

Qualys erweitert Enterprise TruRisk Management (ETM) mit integrierter Agentic AI Fabric für mehr Identitätssicherheit

Verbesserungen der Qualys ETM-Plattform mit integrierter Fehlerbehebung helfen dabei, neue Bedrohungen vorherzusagen und zu verhindern, um eine nachweisbare Risikominderung für Unternehmen zu ermöglichen  Qualys hat  leistungsstarke […]
CyberArk verstärkt sein DACH-Team mit Branchenspezialisten

CyberArk verstärkt sein DACH-Team mit Branchenspezialisten

Fokus auf wachsende Sicherheitsherausforderungen durch KI und Maschinenidentitäten  CyberArk baut sein Team in der DACH-Region weiter aus, um die steigende Nachfrage nach Identity-Security-Lösungen zu bedienen […]
Warum die fehlende Übersicht über Hardware-Authentifikatoren Unternehmen gefährdet

Warum die fehlende Übersicht über Hardware-Authentifikatoren Unternehmen gefährdet

Hardware-Authentifikatoren wie die YubiKeys gelten als eine der sichersten Methoden der Multi-Faktor-Authentifizierung (MFA) und spielen eine zentrale Rolle beim Schutz vor Phishing und unbefugtem Zugriff. […]
Kann CTEM die versteckten Lücken in Ihrem PAM-Programm schließen?

Kann CTEM die versteckten Lücken in Ihrem PAM-Programm schließen?

Herkömmliche Lösungen für das Privileged Access Management (PAM) spielen seit langem eine wichtige Rolle bei der Identitätssicherheit. Sie sind der Grundstein eines Zero-Trust-Modells, das zum […]
Pixnapping-Angriff: Google Authenticator‑Codes in weniger als 30 Sekunden abgegriffen

Pixnapping-Angriff: Google Authenticator‑Codes in weniger als 30 Sekunden abgegriffen

Sicherheitsforscher haben eine neue, ausgeklügelte Angriffsmethode namens „Pixnapping“ vorgestellt. Demnach lässt sich mit dem Verfahren die Zwei‑Faktor‑Authentifizierung (2FA) aus Google Authenticator sowie aus anderen empfindlichen […]
Cybersecurity in Deutschland: 200 Milliarden Euro Schaden trotz steigender IT-Ausgaben

Cybersecurity in Deutschland: 200 Milliarden Euro Schaden trotz steigender IT-Ausgaben

Auf der it-sa stand in der vergangenen Woche das Thema IT-Sicherheit erneut im Mittelpunkt. Besonders erfreulich war, dass auch das Feld Identity und Access Management […]
E-ID in der Praxis: Vom Papierformular zum digitalen Wallet-Nachweis

E-ID in der Praxis: Vom Papierformular zum digitalen Wallet-Nachweis

Konto eröffnen, Versicherung wechseln oder Adresse ändern – solche alltäglichen Vorgänge sind oft mit lästigen Formularen, Medienbrüchen und aufwendigen Identifikationsprozessen verbunden. Die geplante staatliche E-ID, […]
Der Quantenschock von 2035: Warum Unternehmen ihre Verschlüsselung heute neu denken müssen

Der Quantenschock von 2035: Warum Unternehmen ihre Verschlüsselung heute neu denken müssen

Quantencomputer versprechen zwar enorme Rechenleistung, bringen jedoch auch ein enormes Risiko mit sich: Die heute verbreiteten Verschlüsselungsverfahren (z. B. RSA, ECC) könnten in wenigen Jahren […]
iProov entdeckt neues iOS-Tool für Deepfake-Angriffe auf digitale Identitäten

iProov entdeckt neues iOS-Tool für Deepfake-Angriffe auf digitale Identitäten

Das Threat-Intelligence-Team von iProov, einem Anbieter biometrischer Identitätslösungen, hat ein hochentwickeltes Tool für Videoinjektionsangriffe auf iOS-Geräten entdeckt. Die Technik zielt darauf ab, schwache oder fehlende […]
SailPoint veröffentlicht vierten „Horizons of Identity Security“-Bericht

SailPoint veröffentlicht vierten „Horizons of Identity Security“-Bericht

Identitätssicherheit liefert den größten Return on Investment aller Sicherheitsmaßnahmen – Künstliche Intelligenz und moderne Identitätsstrategien als Schlüsselfaktoren für den Erfolg – SailPoint hat seinen neuesten […]
Bewältigung von Sichtbarkeitsproblemen mit TLS 1.3 in Unternehmen

Bewältigung von Sichtbarkeitsproblemen mit TLS 1.3 in Unternehmen

Unternehmen setzen Verschlüsselung ein, um Datenübertragungen und -speicherungen abzusichern. Sie stärkt Vertraulichkeit und Integrität, stellt IT-Abteilungen jedoch vor neue Herausforderungen. Denn mit der Weiterentwicklung kryptografischer […]
Google Tabellen: Clientseitige Verschlüsselung jetzt komplett verfügbar

Google Tabellen: Clientseitige Verschlüsselung jetzt komplett verfügbar

Google erweitert die clientseitige Verschlüsselung für Google Tabellen. Nutzer können verschlüsselte Dateien jetzt vollständig importieren, exportieren, entschlüsseln und im Office-Modus bearbeiten – inklusive Konvertierung nach […]
Microsoft beschlagnahmt 338 Websites zur Bekämpfung des Phishing-Dienstes „RaccoonO365“

Microsoft beschlagnahmt 338 Websites zur Bekämpfung des Phishing-Dienstes „RaccoonO365“

Die Digital Crimes Unit (DCU) von Microsoft hat den schnell wachsenden Phishing-Dienst „RaccoonO365“ außer Betrieb gesetzt, der darauf abzielt, Benutzernamen und Passwörter für Microsoft 365 […]