Identity & Access

QR-Code-Phishing-Angriffe (Quishing): eine unterschätze Gefahr

QR-Code-Phishing-Angriffe (Quishing): eine unterschätze Gefahr

Wenn Sie bei Phishing sofort an E-Mails denken, sind Sie nicht allein. Allerdings sind diese nur eine von vielen Möglichkeiten, wie Phishing-Angriffe ablaufen können. Aufgrund […]
NIS2: Voraussetzungen und Chancen in den Bereichen PKI und Zertifikatsmanagement

NIS2: Voraussetzungen und Chancen in den Bereichen PKI und Zertifikatsmanagement

Das heutige digitale Zeitalter erfordert einen konsequenten Fokus auf Cybersicherheit, und die EU-Richtlinie über Netz- und Informationssysteme, NIS2, bietet einen entscheidenden Rahmen für die Stärkung der […]
Drei Leitfäden zur Bewertung, Anschaffung und Aktivierung einer modernen PAM-Lösung

Drei Leitfäden zur Bewertung, Anschaffung und Aktivierung einer modernen PAM-Lösung

PAM-Tools stammen noch aus der Zeit, als menschliche Administratoren hauptsächlich in lokalen Infrastrukturen arbeiteten. Seitdem haben Cloud-Infrastrukturen, Remote-Arbeit und eine Flut von Rechneridentitäten die Fähigkeiten […]
Datenspione aussperren: Fünf Gründe, warum Unternehmen auf Customer Identity and Access Management (CIAM) setzen sollten

Datenspione aussperren: Fünf Gründe, warum Unternehmen auf Customer Identity and Access Management (CIAM) setzen sollten

Identitätsdiebstahl und Ransomware sind laut einer aktuellen BSI-Studie die derzeit größten IT-Bedrohungen in Deutschland. Dass es in Sachen Cybersicherheit bei Unternehmen, Behörden und Co. teils […]
Leitfaden für die SubdoMailing-Kampagne

Leitfaden für die SubdoMailing-Kampagne

Eine beträchtliche Anzahl bekannter Organisationen wurde im Rahmen der so genannten SubdoMailing (Subdo)-Kampagne angegriffen, die seit mindestens 2022 läuft, wie Untersuchungen von Guardio Labs ergeben […]
Analytik und KI: Pionierarbeit für das nächste Kapitel der Identitätssicherheit

Analytik und KI: Pionierarbeit für das nächste Kapitel der Identitätssicherheit

Die Vermehrung von Identitäten, die Ausbreitung des Zugriffs, die übermäßige Bereitstellung von Zugängen und die Ermüdung der Prüfer werden in Ihrem Identitäts-Ökosystem weiter zunehmen. In […]
Ein Blick auf die Top 10 API Security Risks von OWASP

Ein Blick auf die Top 10 API Security Risks von OWASP

Die aktuelle OWASP-Liste „Top 10 API Security Risks“, ein Update der Liste von 2019, wirft ein Schlaglicht auf bekannte und neue Risiken. Zugleich verdeutlicht sie, […]
1. Februar 2024: Eine neue Ära der E-Mail-Authentifizierung beginnt

1. Februar 2024: Eine neue Ära der E-Mail-Authentifizierung beginnt

Google und Yahoo führen neue Anforderungen für Massenversender ein und läuten damit eine neue Ära der E-Mail-Compliance ein. Falls Sie erst jetzt davon erfahren, hier […]
Die WAF ist tot

Die WAF ist tot

– Es lebe WAAP + Web-Anwendungen und APIs sind seit Jahren ein attraktives Ziel von Cyberkriminellen, entsprechend sind sie auch für die IT-Sicherheit eine kontinuierliche […]
Warum Zero Trust und Compliance Hand in Hand gehen sollten

Warum Zero Trust und Compliance Hand in Hand gehen sollten

Die Kombination der Zero-Trust-Strategie mit Compliance-Vorschriften wie NIS2, DORA, HIPAA, ISG, DSGVO und anderen relevanten Standards ist eine ernstzunehmende Aufgabe und Herausforderung für Unternehmen, die […]
2023 und darüber hinaus: Identitäts- und Sicherheitstrends & Prognosen

2023 und darüber hinaus: Identitäts- und Sicherheitstrends & Prognosen

„Die Arroganz des Erfolgs besteht darin, zu glauben, dass das, was man gestern getan hat, auch morgen noch ausreicht“. Dieses Axiom ist zwar ein Klischee, […]
Neue Regulierungsvorschriften und KI machen das Cyberrisiko zur Top-Priorität bei der Identitätssicherheit

Neue Regulierungsvorschriften und KI machen das Cyberrisiko zur Top-Priorität bei der Identitätssicherheit

SAVIYNT TREND REPORT 2024 +  Saviynt, Anbieter von cloudnativen, plattformbasierten Identity- und Governance-Lösungen, hat seinen Trend Report 2024 veröffentlicht, für den Branchenvordenker zu Technologietrends, Personalstrategien und […]
Wie sieht eine passwortlose Zukunft via Passkeys aus? & KI: Gefährdung oder Chance?

Wie sieht eine passwortlose Zukunft via Passkeys aus? & KI: Gefährdung oder Chance?

Wie sieht eine passwortlose Zukunft via Passkeys aus? Wie sieht eine passwortlose Zukunft via Passkeys aus? Auf eurer Webseite gibt es eine Differenzierung von a) […]
Saviynt Cloud PAM wird von einem führenden Branchenanalysten als beste Privileged Access Governance-Lösung ausgezeichnet

Saviynt Cloud PAM wird von einem führenden Branchenanalysten als beste Privileged Access Governance-Lösung ausgezeichnet

Saviynt, ein Anbieter von Cloud-nativen Identitäts- und Governance-Lösungen, wurde kürzlich von Enterprise Management Associates (EMA) als beste Privileged Access Governance-Lösung im EMA Radar für Privileged […]
Saviynt wird 2023 von Gartner Peer Insights als „Customers‘ Choice“ für IGA ausgezeichnet

Saviynt wird 2023 von Gartner Peer Insights als „Customers‘ Choice“ für IGA ausgezeichnet

Das Unternehmen für konvergente Identitätssicherheit wird seit 3 Jahren in Folge als „Customers‘ Choice“ ausgezeichnet Saviynt, ein Anbieter von Cloud-nativen Identitäts- und Governance-Plattformlösungen, ist der […]
Saviynt hilft Danfoss, die Einarbeitungszeit für neue Mitarbeiter um 83 Prozent zu verkürzen

Saviynt hilft Danfoss, die Einarbeitungszeit für neue Mitarbeiter um 83 Prozent zu verkürzen

Saviynt Enterprise Identity Cloud ermöglicht dem Maschinenbau- und Fertigungsunternehmen die Verwaltung und Sicherung von 45.000 digitalen Identitäten in 100 Ländern Saviynt, der Spezialist für Identitätssicherheit, […]