
PKI – Drei Best Practices für einen erfolgreichen Zertifikats-Widerruf
Um die Sicherheit ihrer Public Key Infrastructure (PKI) aufrecht zu erhalten, müssen PKI-Teams, sobald bei einer Zertifizierungsstelle eine Sicherheitslücke entdeckt worden ist, sämtliche betroffenen Zertifikate […]

Identitätsbedrohungserkennung und -reaktion (ITDR) Plus: Stoppt jeden Angriff auf Ihre SaaS
Angreifer haben es sowohl auf menschliche als auch auf nicht-menschliche Identitäten in SaaS abgesehen. Lesen Sie diesen kurzen Bericht, um zu erfahren, wie Obsidian einen […]

Lieferketten im Visier von Cyberkriminellen: Die Rolle von PAM und VPAM im Kampf gegen die nächste Bedrohung
Im Jahr 2020 erlebte die Welt einen beispiellosen Cyberangriff, der die IT-Sicherheitslandschaft grundlegend veränderte: der sogenannte SolarWinds-Hack. Dieser Vorfall verdeutlichte auf eindringliche Weise die Verwundbarkeit […]

Die Mamba 2FA-Phishing-Bedrohung: Warum E-Mail-Schutz nicht ausreicht
Vor Kurzem haben wir einen Phishing-Angriff auf einen unserer Kunden entdeckt. In diesem Blogbeitrag analysieren wir den Lebenszyklus des Angriffs, um zu zeigen, warum Sie […]

Die neuen PQC-Standards des NIST – in drei Schritten zur quantensicheren Verschlüsselung
Vor wenigen Wochen hat das US-amerikanische National Institute of Standards and Technology (NIST) die ersten drei – von insgesamt vier – Post-Quantum-Krypto-Algorithmen finalisiert. Mit den […]

Trotz zunehmender Angriffe auf die Cybersicherheit glauben Nutzer immer noch, dass veraltete Benutzernamen und Passwörter stark genug sind
Die Ergebnisse einer neuen Studie von Yubico zeigen, dass Aufklärung und ein ganzheitlicherer Ansatz für die Cybersicherheit am Arbeitsplatz und zu Hause notwendig sind In […]

Identitätsverletzungen im Jahr 2024 – Eine Prise Hygiene ist besser als eine Tonne Technologie
Identität ist der Schlüssel, um eine Tür zu öffnen + Es gibt wahrscheinlich viele Möglichkeiten, diese Frage zu beantworten, und das liegt daran, dass es […]

Ihr Leitfaden zu den kryptografischen Anforderungen von PCI DSS 4.0
Der Payment Card Industry Data Security Standard (PCI DSS) ist ein weltweit anerkannter Rahmen, der dazu dient, die Daten von Karteninhabern während der Verarbeitung, Speicherung […]

Wie erstellt man ein Zertifikatsinventar für die PCI DSS 4.0-Anforderung 4.2.1.1?
Wir sprechen täglich mit Unternehmen, die sich auf die Anforderungen von PCI DSS 4.0 vorbereiten. Der 31. März 2025 markiert das Ende der Übergangsfrist, und […]

Hash-Cracking und die SAP-Landschaft
Einführung in das Hash-Cracking Hashing ist eine Einweg-Verschlüsselungsmethode, die zur Gewährleistung der Datenintegrität, zur Authentifizierung von Informationen, zum Schutz von Passwörtern und anderen sensiblen Informationen […]

SaaS Data Protection Plattform – Made in Denmark
Thema: Business Continuity / Disaster Recovery-Planung für SaaS Anwendungen Beschäftigen sich heute Unternehmen mit dem Thema Business Continuity / Disaster Recovery für SaaS Anwendungen überhaupt? […]

Ein umfassender Leitfaden für wirksame Strategien zur Abwehr von Insider-Bedrohungen
Die meisten Unternehmen verfügen heute über eine umfangreiche digitale Infrastruktur, auf die viel mehr Menschen in irgendeiner Form Zugriff haben als vor dem Aufkommen der […]

Schatten-Links: Der Hartnäckigkeitsvektor der SaaS-Identitätsbedrohung
Das Obsidian Security Research Team hat einen persistenten Angriffsvektor, Shadow Linking, aufgedeckt, der es Bedrohungsakteuren ermöglicht, über OpenID Connect (OIDC) Login dauerhaften Zugang zu den […]

Aktuelle Herausforderungen im Bereich Privileged Access Management (PAM) – speziell im Kontext neuer gesetzlicher Anforderungen
Zugangskontrolle und Privileged Access Management (PAM) sind in der Digitalisierung besonders wichtig, weil sie den Schutz kritischer IT-Infrastrukturen und sensibler Daten vor unberechtigtem Zugriff gewährleisten. […]

„Sicherer Zugang ist in unserer DNA“ – Modernes Privilegiertes Zugriffsmanagement
Privileged Access Management (PAM)-Lösungen haben sich zu einer sehr wichtigen Komponente im Bereich der Cybersicherheit entwickelt. PAM-Lösungen wurden entwickelt, um den Zugriff von privilegierten Benutzern, […]

Digitales Vertrauen – auch diverse, vielschichtige IT-Ökosysteme benötigen eine zentrale PKI
Um digitale Geschäftsmodelle erfolgreich zur Anwendung bringen zu können, müssen Unternehmen sicherstellen, dass ihre Mitarbeiter, Partner, Zulieferer und Kunden ihren digitalen Ökosystemen – ihren Infrastrukturen […]