Identity & Access

Qualys erweitert Enterprise TruRisk Management (ETM) mit integrierter Agentic AI Fabric für mehr Identitätssicherheit

Qualys erweitert Enterprise TruRisk Management (ETM) mit integrierter Agentic AI Fabric für mehr Identitätssicherheit

Verbesserungen der Qualys ETM-Plattform mit integrierter Fehlerbehebung helfen dabei, neue Bedrohungen vorherzusagen und zu verhindern, um eine nachweisbare Risikominderung für Unternehmen zu ermöglichen  Qualys hat  leistungsstarke […]
CyberArk verstärkt sein DACH-Team mit Branchenspezialisten

CyberArk verstärkt sein DACH-Team mit Branchenspezialisten

Fokus auf wachsende Sicherheitsherausforderungen durch KI und Maschinenidentitäten  CyberArk baut sein Team in der DACH-Region weiter aus, um die steigende Nachfrage nach Identity-Security-Lösungen zu bedienen […]
Warum die fehlende Übersicht über Hardware-Authentifikatoren Unternehmen gefährdet

Warum die fehlende Übersicht über Hardware-Authentifikatoren Unternehmen gefährdet

Hardware-Authentifikatoren wie die YubiKeys gelten als eine der sichersten Methoden der Multi-Faktor-Authentifizierung (MFA) und spielen eine zentrale Rolle beim Schutz vor Phishing und unbefugtem Zugriff. […]
Kann CTEM die versteckten Lücken in Ihrem PAM-Programm schließen?

Kann CTEM die versteckten Lücken in Ihrem PAM-Programm schließen?

Herkömmliche Lösungen für das Privileged Access Management (PAM) spielen seit langem eine wichtige Rolle bei der Identitätssicherheit. Sie sind der Grundstein eines Zero-Trust-Modells, das zum […]
Pixnapping-Angriff: Google Authenticator‑Codes in weniger als 30 Sekunden abgegriffen

Pixnapping-Angriff: Google Authenticator‑Codes in weniger als 30 Sekunden abgegriffen

Sicherheitsforscher haben eine neue, ausgeklügelte Angriffsmethode namens „Pixnapping“ vorgestellt. Demnach lässt sich mit dem Verfahren die Zwei‑Faktor‑Authentifizierung (2FA) aus Google Authenticator sowie aus anderen empfindlichen […]
Cybersecurity in Deutschland: 200 Milliarden Euro Schaden trotz steigender IT-Ausgaben

Cybersecurity in Deutschland: 200 Milliarden Euro Schaden trotz steigender IT-Ausgaben

Auf der it-sa stand in der vergangenen Woche das Thema IT-Sicherheit erneut im Mittelpunkt. Besonders erfreulich war, dass auch das Feld Identity und Access Management […]
E-ID in der Praxis: Vom Papierformular zum digitalen Wallet-Nachweis

E-ID in der Praxis: Vom Papierformular zum digitalen Wallet-Nachweis

Konto eröffnen, Versicherung wechseln oder Adresse ändern – solche alltäglichen Vorgänge sind oft mit lästigen Formularen, Medienbrüchen und aufwendigen Identifikationsprozessen verbunden. Die geplante staatliche E-ID, […]
Der Quantenschock von 2035: Warum Unternehmen ihre Verschlüsselung heute neu denken müssen

Der Quantenschock von 2035: Warum Unternehmen ihre Verschlüsselung heute neu denken müssen

Quantencomputer versprechen zwar enorme Rechenleistung, bringen jedoch auch ein enormes Risiko mit sich: Die heute verbreiteten Verschlüsselungsverfahren (z. B. RSA, ECC) könnten in wenigen Jahren […]
iProov entdeckt neues iOS-Tool für Deepfake-Angriffe auf digitale Identitäten

iProov entdeckt neues iOS-Tool für Deepfake-Angriffe auf digitale Identitäten

Das Threat-Intelligence-Team von iProov, einem Anbieter biometrischer Identitätslösungen, hat ein hochentwickeltes Tool für Videoinjektionsangriffe auf iOS-Geräten entdeckt. Die Technik zielt darauf ab, schwache oder fehlende […]
SailPoint veröffentlicht vierten „Horizons of Identity Security“-Bericht

SailPoint veröffentlicht vierten „Horizons of Identity Security“-Bericht

Identitätssicherheit liefert den größten Return on Investment aller Sicherheitsmaßnahmen – Künstliche Intelligenz und moderne Identitätsstrategien als Schlüsselfaktoren für den Erfolg – SailPoint hat seinen neuesten […]
Bewältigung von Sichtbarkeitsproblemen mit TLS 1.3 in Unternehmen

Bewältigung von Sichtbarkeitsproblemen mit TLS 1.3 in Unternehmen

Unternehmen setzen Verschlüsselung ein, um Datenübertragungen und -speicherungen abzusichern. Sie stärkt Vertraulichkeit und Integrität, stellt IT-Abteilungen jedoch vor neue Herausforderungen. Denn mit der Weiterentwicklung kryptografischer […]
Google Tabellen: Clientseitige Verschlüsselung jetzt komplett verfügbar

Google Tabellen: Clientseitige Verschlüsselung jetzt komplett verfügbar

Google erweitert die clientseitige Verschlüsselung für Google Tabellen. Nutzer können verschlüsselte Dateien jetzt vollständig importieren, exportieren, entschlüsseln und im Office-Modus bearbeiten – inklusive Konvertierung nach […]
Microsoft beschlagnahmt 338 Websites zur Bekämpfung des Phishing-Dienstes „RaccoonO365“

Microsoft beschlagnahmt 338 Websites zur Bekämpfung des Phishing-Dienstes „RaccoonO365“

Die Digital Crimes Unit (DCU) von Microsoft hat den schnell wachsenden Phishing-Dienst „RaccoonO365“ außer Betrieb gesetzt, der darauf abzielt, Benutzernamen und Passwörter für Microsoft 365 […]
Angriff auf Lieferkette: CrowdStrike-npm-Pakete betroffen

Angriff auf Lieferkette: CrowdStrike-npm-Pakete betroffen

Socket.dev hat mehrere kompromittierte CrowdStrike-npm-Pakete entdeckt, die Teil des laufenden „Shai-Halud“-Angriffs auf die Lieferkette sind, der zuvor bereits das Paket „tinycolor“ betroffen hatte. Die betroffenen […]
Jenseits des Logins – Einblicke eines Fraud-Spezialisten in die Wertschöpfungskette des Passwort-Diebstahls

Jenseits des Logins – Einblicke eines Fraud-Spezialisten in die Wertschöpfungskette des Passwort-Diebstahls

Seit Jahren predigen wir die Gebote der Passwort-Sicherheit: lang, einzigartig, komplex. Und seit Jahren kämpfen wir mit der „Bequemlichkeitslücke“ – der Kluft zwischen dem Bewusstsein […]
Infoblox führt tokenbasierte Sicherheitslizenzen ein

Infoblox führt tokenbasierte Sicherheitslizenzen ein

Infoblox hat zum 1. September 2025 ein neues Lizenzmodell eingeführt. Künftig setzt das Unternehmen auf tokenbasierte Lizenzen für sein Sicherheitsportfolio, darunter Infoblox Threat Defense™, Dossier, […]