Identity & Access

CrowdStrike stellt Falcon Privileged Access vor und bietet so die einzige Plattform für lückenlose hybride Identitätssicherheit

CrowdStrike stellt Falcon Privileged Access vor und bietet so die einzige Plattform für lückenlose hybride Identitätssicherheit

Die Falcon-Plattform schützt vor dem gesamten Lebenszyklus von Identitätsangriffen – vom Erstzugriff über die Privilegienerweiterung bis hin zur lateralen Bewegung – in hybriden Umgebungen und erweitert […]
Studie: Mehrheit der beliebten Chrome-Erweiterungen mit riskanten Berechtigungen

Studie: Mehrheit der beliebten Chrome-Erweiterungen mit riskanten Berechtigungen

Laut dem Sicherheitsforscher Patussi geht die größte Gefahr nicht unbedingt von der Anzahl der erteilten Berechtigungen aus. Vielmehr sei es die Kombination bestimmter Zugriffsrechte, die […]
CISA veröffentlicht Leitlinien zu Risiken für Anmeldedaten im Zusammenhang mit potenziellen Sicherheitslücken in älteren Oracle Cloud-Systemen

CISA veröffentlicht Leitlinien zu Risiken für Anmeldedaten im Zusammenhang mit potenziellen Sicherheitslücken in älteren Oracle Cloud-Systemen

CISA ist über öffentliche Berichte über einen möglichen unbefugten Zugriff auf eine ältere Oracle-Cloud-Umgebung informiert. Der Umfang und die Auswirkungen sind zwar noch unbestätigt, doch […]
Kuppinger-Cole-Analyse zeigt: CIAM als Schlüsselelement der digitalen Transformation

Kuppinger-Cole-Analyse zeigt: CIAM als Schlüsselelement der digitalen Transformation

CIAM ist längst kein IT-Thema mehr, sondern ein unverzichtbarer Bestandteil jeder digitalen Strategie und somit ein entscheidender Erfolgsfaktor moderner Unternehmen. Wer auf ein durchdachtes Identity- […]
Biometrische Schwachstellen – Sicherstellung der künftigen Strafverfolgungsbereitschaft

Biometrische Schwachstellen – Sicherstellung der künftigen Strafverfolgungsbereitschaft

Dieser Bericht konzentriert sich auf Präsentationsangriffe (PA) auf das Erfassungsgerät, die darauf abzielen, sich als legitimer Benutzer auszugeben oder die Erkennung zu umgehen (bei einem […]
Windows Defender-Antivirus 2025: Neue Umgehungstechniken mit Systemaufrufen und XOR-Verschlüsselung

Windows Defender-Antivirus 2025: Neue Umgehungstechniken mit Systemaufrufen und XOR-Verschlüsselung

Eine kürzlich aufgedeckte Cybersicherheitslücke zeigt, wie es Forschern gelungen ist, die Antivirus-Schutzmechanismen von Windows Defender zu überwinden. Dabei kamen fortschrittliche Techniken zum Einsatz, darunter XOR-Verschlüsselung […]
Das exponentielle Wachstum nicht-menschlicher Identitäten eröffnet weitreichende Sicherheitslücken

Das exponentielle Wachstum nicht-menschlicher Identitäten eröffnet weitreichende Sicherheitslücken

Vertrauliche Informationen im Zusammenhang mit nicht-menschlichen Identitäten (NHIs) – darunter API-Schlüssel, Dienstkonten und Kubernetes-Worker – übertreffen in DevOps-Umgebungen die Zahl menschlicher Identitäten mittlerweile im Verhältnis […]
Herausforderungen bei der Zusammenarbeit mit Dritten: Technische Fehler in Firewall- und VPN-Konfigurationen

Herausforderungen bei der Zusammenarbeit mit Dritten: Technische Fehler in Firewall- und VPN-Konfigurationen

Um die Daten eines Unternehmens zu schützen und diesen Schutz mit den Vorschriften in Einklang zu bringen, müssen mehrere Sicherheitslösungen implementiert werden, die ordnungsgemäß miteinander […]
Identität neu denken: Wie KI das Identity Management revolutioniert

Identität neu denken: Wie KI das Identity Management revolutioniert

Anlässlich des Identity Management Day gewinnt das Thema digitale Identitätssicherheit besondere Brisanz durch vermehrte Vorfälle in jüngster Vergangenheit. Vor diesem Hintergrund warnt Dirk Decker davor, […]
Identitätsmanagement: Wenn Zugangsdaten zur Waffe werden

Identitätsmanagement: Wenn Zugangsdaten zur Waffe werden

Wer die Schlüssel zum digitalen Königreich kontrolliert, kontrolliert alles. Der heutige Identity Management Day am 8. April rückt eine unbequeme Wahrheit in den Fokus: Digitale […]
Ausgefeiltes PAM für OT-Sicherheit: Management industrieller Cyberrisiken

Ausgefeiltes PAM für OT-Sicherheit: Management industrieller Cyberrisiken

Eine gut strukturierte PAM-Strategie in der OT schützt nicht nur Anmeldedaten, sondern erzwingt auch die Rechenschaftspflicht auf jeder Zugriffsebene. Von der Sicherung der Authentifizierung in […]
Datensicherheit mit PCI DSS 4.0 Richtlinie: Sicherheit stärken mit Phishing-resistenter MFA

Datensicherheit mit PCI DSS 4.0 Richtlinie: Sicherheit stärken mit Phishing-resistenter MFA

Heute, am 31. März, tritt die neueste Version des Payment Card Industry Data Security Standard (PCI DSS) in Kraft – Version 4.0*. PCI DSS 4.0 […]
Mit der CISO 2025-Checkliste sind Sie Cyber-Bedrohungen immer einen Schritt voraus

Mit der CISO 2025-Checkliste sind Sie Cyber-Bedrohungen immer einen Schritt voraus

Dies ist Ihr Leitfaden, um nicht nur Risiken zu mindern, sondern auch die Sicherheit Ihrer Organisation auf ein neues Niveau zu heben. […]
Sichere und schnelle Identitätsprüfung: So gelingt effizientes Onboarding

Sichere und schnelle Identitätsprüfung: So gelingt effizientes Onboarding

Angesichts des wachsenden Online-Betrugs, strengerer Compliance-Anforderungen und steigender Kundenerwartungen wird die sichere Verifizierung von Identitäten immer entscheidender. Dennoch verlassen sich viele Unternehmen weiterhin auf langsame, […]
PAM für DORA-Compliance: Wie es hilft, Cyberrisiken zu minimieren

PAM für DORA-Compliance: Wie es hilft, Cyberrisiken zu minimieren

DORA stellt einen bedeutenden Schritt zur Verbesserung der operativen Widerstandsfähigkeit im Finanzsektor dar. PAM ist nicht nur eine Compliance-Anforderung, sondern eine kritische Sicherheitskontrolle, die es […]
Identitätsprüfung mit Airlock IAM – So funktioniert es

Identitätsprüfung mit Airlock IAM – So funktioniert es

Airlock Flows, kombiniert mit dem Scriptable Flow Step, ermöglichen eine flexible und einfache Integration von Drittanbieterdiensten. Dieses Beispiel zeigt, wie sich eine Identitätsprüfung nahtlos in […]