Identity & Access

Botnetze im Fokus: fünf Tipps für eine robuste Cyberabwehr

Botnetze im Fokus: fünf Tipps für eine robuste Cyberabwehr

Erfolgreiche Maßnahmen gegen DDoS-Angriffe Botnetz-Angriffe werden immer ausgeklügelter und auch häufiger. Sie dienen Cyberkriminellen nicht nur dazu, Nutzerdaten zu stehlen oder Falschinformationen zu verbreiten, sondern […]
Sind alle Konvergenzen gleich?

Sind alle Konvergenzen gleich?

Trennen Sie bei der Suche nach einer wirklich umfassenden Identitätssicherheitslösung zwischen Fakten und Fiktion Die ständigen Markt-, Organisations- und Technologieveränderungen machen den Verantwortlichen für Sicherheit […]
Die Zukunft von CIAM – Fünf Schlüsseltrends in  der KI-gesteuerten Authentifizierung

Die Zukunft von CIAM – Fünf Schlüsseltrends in der KI-gesteuerten Authentifizierung

Künstliche Intelligenz (KI) war das Schlagwort des Jahres 2023. Diskussionsthemen rund um die Technologie reichen von möglichen Einsatzszenarien wie der Optimierung von Betriebsprozessen bis zur […]
Erhöhte Cloud-Sicherheit mit Saviynt und AWS IAM Access Analyzer

Erhöhte Cloud-Sicherheit mit Saviynt und AWS IAM Access Analyzer

In der heutigen digitalen Landschaft kann die Bedeutung eines robusten Identitäts- und Zugriffsmanagements (IAM) gar nicht hoch genug eingeschätzt werden, insbesondere wenn es um Cloud-Sicherheit […]
So sichern Unternehmen ihre MFA-Workflows gegen die neuesten Cyberangriffe

So sichern Unternehmen ihre MFA-Workflows gegen die neuesten Cyberangriffe

Verhindern, dass MFA zum nutzlosen zweiten Passwort wird + Angesichts der immer häufigeren und raffinierteren Cyberangriffe haben viele Unternehmen Multi-Faktor-Authentifizierung (MFA) implementiert, um diesen Bedrohungen […]
Passwort-Manager für MSP: Fünf wichtige Funktionen

Passwort-Manager für MSP: Fünf wichtige Funktionen

Passwort-Manager sind für Managed Service Provider (MSP) im Rahmen des Angebots verlässlicher und moderner Sicherheitsservices zu einem wichtigen Hilfsmittel geworden. Die Verwaltungsprogramme für Zugangsdaten haben […]
Vorteile von SSO (Single Sign-on) für die IT-Sicherheit

Vorteile von SSO (Single Sign-on) für die IT-Sicherheit

Single Sign-On (SSO) ist ein Verfahren, das den Authentifizierungsprozess vereinfacht, indem es Benutzern ermöglicht, per einmaliger Eingabe der persönlichen Anmeldeinformationen auf verschiedene digitale Anwendungen und […]
Die wichtigsten Ursachen für Datenlecks

Die wichtigsten Ursachen für Datenlecks

Datenlecks treten immer dann auf, wenn die sensiblen Daten eines Benutzers oder einer Organisation offengelegt werden, wodurch die Sicherheit und der Datenschutz von Unternehmen und […]
Unternehmensidentität für das Cloud-Zeitalter

Unternehmensidentität für das Cloud-Zeitalter

Saviynt Enterprise Identity Cloud (EIC) ist die einzige konvergente Cloud-Identitätsplattform, die intelligenten Zugriff und Governance für jede Anwendung, jede Identität und jede Cloud bietet. Modernisieren […]
Zur Zukunft des Identitätsmanagements: Identity Threat Detection and Response und dezentrales Identitätsmanagement

Zur Zukunft des Identitätsmanagements: Identity Threat Detection and Response und dezentrales Identitätsmanagement

In den meisten Unternehmen werden Identitätsdaten nach wie vor zentral gespeichert, verwaltet und verarbeitet. Dieser Ansatz führt in aller Regel zu drei Problemen. Die zentrale […]
Saviynt Enterprise Identity Cloud schützt jetzt über 50 Millionen Identitäten und ist damit die größte Cloud-native IGA-Lösung

Saviynt Enterprise Identity Cloud schützt jetzt über 50 Millionen Identitäten und ist damit die größte Cloud-native IGA-Lösung

Schnell wachsende Plattform nutzt innovative KI-Funktionen, um die Einführungszeit für Kundenanträge um 70 % zu verkürzen Saviynt, ein Anbieter von Cloud-nativen Identitäts- und Governance-Plattformlösungen, gab […]
Was ist der SOC 2-Bericht und warum ist er für senhasegura wichtig?

Was ist der SOC 2-Bericht und warum ist er für senhasegura wichtig?

SOC 2 liefert einen Bericht nach Abschluss des Audits. Kürzlich hat senhasegura diesen Meilenstein erreicht und liefert Details zu den Grundsätzen der Vertraulichkeit, Integrität der […]
Maschinenidentität in Cybersicherheit und IAM

Maschinenidentität in Cybersicherheit und IAM

Risiken verstehen und bewährte Praktiken einführen Da sich Unternehmen immer weiter entwickeln, die Cloud und das Internet der Dinge nutzen und enger mit Drittunternehmen zusammenarbeiten, […]
Der einzige Weg zu Zero Trust führt über Konvergenz

Der einzige Weg zu Zero Trust führt über Konvergenz

Ohne eine wirklich konvergente Identitätslösung haben Unternehmen keine Chance auf Zero Trust. Viele Führungskräfte außerhalb der IT- und Sicherheitsbranche sind begeistert von Zero Trust und […]
Report zeigt: Zero Trust gewinnt an Boden

Report zeigt: Zero Trust gewinnt an Boden

61 Prozent der Unternehmen setzen in 2023 für erhöhte Sicherheit auf Zero Trust + 60 Prozent der Unternehmen verzeichnen gestiegene Budgets für Zero Trust + […]
Roadmap für KI-gestützte IAM-Transformation

Roadmap für KI-gestützte IAM-Transformation

Die Revolution der Datenwissenschaft macht Identitätssicherheit zum coolsten Job in der Technik Als führender Cybersecurity-Experte, der zwei Jahrzehnte lang in sieben branchenführenden Unternehmen tätig war, […]