Identity & Access

Zum Stand der PKI-Integration im modernen Fahrzeugbau

Zum Stand der PKI-Integration im modernen Fahrzeugbau

Der kontinuierliche Auf- und Ausbau von Digitalisierung und Vernetzung hat der Automobilindustrie in den vergangenen Jahren enorme Gewinne beschert. Immer umfangreicher wird der Katalog der […]
SIM-Swapping – eine ständige Bedrohung

SIM-Swapping – eine ständige Bedrohung

Obwohl es SIM-Swapping-Betrug bereits seit einigen Jahren gibt, ist es schwer zu sagen, wann er zum ersten Mal aufgetreten ist. Laut ENISA berichteten britische Medien […]
Full Scope Social Engineering mit Donald Ortmann

Full Scope Social Engineering mit Donald Ortmann

Podcast mit Donald Ortmann alias „DonLuigi“, Berater für Informationssicherheit, Resilienz und Hacking, Social Engineering Trainer bei qSkills Im Podcast spreche ich mit dem Security-Experten und […]
SSI – ein zukunftsweisendes Konzept

SSI – ein zukunftsweisendes Konzept

In einer Welt, in der die Digitalisierung immer schneller voranschreitet, wird das Identitätsmanagement immer wichtiger. Herkömmliche Identitätssysteme, die zentral verwaltet und von Dritten kontrolliert werden, […]
Deepfake-Angriffe auf Führungskräfte

Deepfake-Angriffe auf Führungskräfte

Studie zu Cyberangriffen mit biometrischen Daten und KI + 27 % der Führungskräfte, die in den letzten 18 Monaten einen Cyberangriff erlebt haben, wurden Opfer […]
Analyse von Social-Engineering-Angriffen auf Helpdesks in der Praxis

Analyse von Social-Engineering-Angriffen auf Helpdesks in der Praxis

Social-Engineering-Angriffe haben sich erheblich weiterentwickelt, und einer der besorgniserregendsten Trends ist das Angreifen von Helpdesk-Mitarbeitern. Bei diesen Angriffen wird die menschliche Schwäche ausgenutzt, indem technische […]
Wie Fortras Datenklassifizierungssuite KI nutzt

Wie Fortras Datenklassifizierungssuite KI nutzt

Sehen Sie, wie künstliche Intelligenz von Fortras Data Classification Suite genutzt wird, um Daten zu identifizieren und zu klassifizieren, was den Endbenutzern die Arbeit erleichtert. […]
Von DevOps zu DevSecOps mit Microgateways

Von DevOps zu DevSecOps mit Microgateways

Software-Entwicklung und -Betrieb verfolgen in einem Unternehmen unterschiedliche Ziele. Während die Softwareentwicklung agil, kreativ und auf dem neusten technischen Stand sein muss, muss auf der […]
qSkills Security Summit – Cybersicherheit im Zeitalter von Transformation und Innovation

qSkills Security Summit – Cybersicherheit im Zeitalter von Transformation und Innovation

Am 21. Oktober 2024 findet die 17. Ausgabe unseres IT-Sicherheitsgipfels statt, ein Treffpunkt für Experten aus Wirtschaft, Wissenschaft und Politik. Der Summit richtet sich vor […]
Angriffe aufgrund schwacher Authentifizierung bedeuten hohe Kosten

Angriffe aufgrund schwacher Authentifizierung bedeuten hohe Kosten

Cyberattacken auf namhafte Konzerne bestimmen immer wieder die Schlagzeilen und erwecken den Eindruck, dass in erster Linie große Organisationen im Visier von Cyberkriminellen stehen. Wie […]
Zugangs- und Identitätsmanagement neu denken und bewerten

Zugangs- und Identitätsmanagement neu denken und bewerten

Ein häufiges Problem, mit dem sich Unternehmen heutzutage konfrontiert sehen, ist der Umgang mit digitalen Identitäten im Zuge sich verändernder, hybrider IT- und Arbeitsplatzkonzepte. Es […]
Sicherung Ihrer Snowflake-Umgebungen

Sicherung Ihrer Snowflake-Umgebungen

SaaS-Verletzungen haben im letzten Jahr um das Vierfache zugenommen. Wir haben eine Reihe von Sicherheitsverletzungen erlebt, die große SaaS-Anbieter wie Microsoft und Okta betroffen haben. […]
Social Media-Umfrage zeigt: Mehr als die Hälfte sind sehr besorgt über Identitätsdiebstahl

Social Media-Umfrage zeigt: Mehr als die Hälfte sind sehr besorgt über Identitätsdiebstahl

KnowBe4, Anbieter der weltweit größten Plattform für Security Awareness Training und Phishing-Simulationen, veröffentlicht die Ergebnisse seiner aktuellen Social-Engineering-Umfrage zu Instagram und Facebook in Deutschland.  Soziale […]
Unter dem Mikroskop: Zero Trust Lösungen

Unter dem Mikroskop: Zero Trust Lösungen

Die Identity Cloud von Saviynt unterstützt und schützt weltweit führende Unternehmen. Unsere Cloud-native Plattform bietet eine einfache und schnelle Lösung für die Identitätssicherheit. Ihre konvergenten […]
Wie Identity and Access Management (IAM) die NIS2-Konformität unterstützt

Wie Identity and Access Management (IAM) die NIS2-Konformität unterstützt

Um die Anforderungen der NIS2-Richtlinie zu erfüllen, müssen viele Unternehmen und Institutionen bis zum 18. Oktober 2024 entsprechende Prozesse, Richtlinien und Technologien implementieren. Doch was […]
Self-Sovereign-Identity (SSI): ein Leitfaden für Einsteiger

Self-Sovereign-Identity (SSI): ein Leitfaden für Einsteiger

In unserer digitalen Landschaft, in der personenbezogene Daten zum Handelsobjekt geworden sind, rückt das Konzept der Self-Sovereign-Identity (SSI) als Leuchtturm für Selbstbestimmung und Privatsphäre immer […]