Identity & Access

Unsichtbare Gefahr: So stehlen Hacker Ihre Daten – ohne dass Sie es merken

Unsichtbare Gefahr: So stehlen Hacker Ihre Daten – ohne dass Sie es merken

Ein Klick, ein Moment der Unachtsamkeit – und Ihre sensibelsten Daten gehören Fremden. In einer exklusiven Demonstration zeigt der renommierte ethische Hacker Ryan M. Montgomery, […]
PDFs: Tragbare Dokumente oder trojanisches Pferd für Phishing?

PDFs: Tragbare Dokumente oder trojanisches Pferd für Phishing?

Gefälschte PDF-Dokumente im Namen von Microsoft, DocuSign und Dropbox im Umlauf + Cyberkriminelle setzen zunehmend auf manipulierte PDF-Dateien, um in raffinierten Phishing-Kampagnen als bekannte Unternehmen wie […]
RansomHub-Ransomware: Angriff über RDP mit Mimikatz und Netzwerk-Scanning-Tools

RansomHub-Ransomware: Angriff über RDP mit Mimikatz und Netzwerk-Scanning-Tools

Im finalen Schritt des Angriffs wurde die RansomHub-Ransomware in der Umgebung verteilt. Die Verbreitung erfolgte netzwerkweit über SMB-Freigaben sowie durch die Ausführung über Remote-Dienste. Der […]
Telekommunikationssicherheit: PAM für ISPs – Verwaltung privilegierter Zugriffe in großen Netzwerken

Telekommunikationssicherheit: PAM für ISPs – Verwaltung privilegierter Zugriffe in großen Netzwerken

Verbesserung der Sicherheitslage im Telekommunikationsbereich – Eine PAM-Lösung erstellt Profile von Benutzern und Partnern, gewährt temporären Zugriff auf kritische Ressourcen und sorgt gleichzeitig für die […]
Wie Cyberangriffe tatsächlich ablaufen – und wie Unternehmen sich in fünf Schritten besser schützen können

Wie Cyberangriffe tatsächlich ablaufen – und wie Unternehmen sich in fünf Schritten besser schützen können

Cyberangriffe wirken in der öffentlichen Vorstellung oft wie Szenen aus einem Thriller: Ein unbekannter Angreifer nutzt eine neu entdeckte Sicherheitslücke, ein sogenannter Zero-Day-Exploit, und hebelt […]
PAM-Implementierung bei globalen Finanzinstituten: Strategien für mehr Sicherheit

PAM-Implementierung bei globalen Finanzinstituten: Strategien für mehr Sicherheit

Globale Finanzinstitute stehen vor einer doppelten Herausforderung: Ihre hochkomplexe IT-Infrastruktur muss nicht nur reibungslos funktionieren, sondern auch höchsten Sicherheits- und Compliance-Anforderungen genügen. In einer Welt, […]
Facebook führt Passkey-Anmeldung für Android und iOS ein

Facebook führt Passkey-Anmeldung für Android und iOS ein

Meta modernisiert die Anmeldung auf Facebook: Der Technologiekonzern hat angekündigt, künftig den Login per Passkey auf Mobilgeräten zu ermöglichen. Die neue Methode zur Kontoanmeldung soll […]
Cybersecurity-Expertise für die Umsetzung der digitalen EUDI-Wallet in Deutschland

Cybersecurity-Expertise für die Umsetzung der digitalen EUDI-Wallet in Deutschland

Einfach nutzbare und sichere elektronische Identitäten (eID) und Berechtigungsnachweise sind essenzielle Bausteine für den Zugang zu digitalen Diensten in Lebensbereichen wie Mobilität, Finanzen, Gesundheit, öffentliche […]
Saviynt stellt umfassende KI-Lösung für Identity Security Posture Management vor

Saviynt stellt umfassende KI-Lösung für Identity Security Posture Management vor

Das Unternehmen Saviynt hat eine neue, KI-gestützte Plattform für Identity Security Posture Management (ISPM) auf den Markt gebracht. Die Lösung soll Organisationen dabei unterstützen, sämtliche […]
KI als digitaler Türsteher – Wie Künstliche Intelligenz die Sicherheit in PAM-Systemen verändert

KI als digitaler Türsteher – Wie Künstliche Intelligenz die Sicherheit in PAM-Systemen verändert

Im Fokus der aktuellen Folge steht der wachsende Einfluss Künstlicher Intelligenz im Bereich des Privileged Access Managements (PAM). Gemeinsam mit Stefan Rabben, Regional Director DACH […]
Über 50.000 Azure AD-Nutzer durch gravierende Sicherheitslücke gefährdet – BeVigil deckt massive Schwachstelle auf

Über 50.000 Azure AD-Nutzer durch gravierende Sicherheitslücke gefährdet – BeVigil deckt massive Schwachstelle auf

Eine kritische Schwachstelle in einem öffentlich zugänglichen API-Endpunkt hat die sensiblen Daten von mehr als 50.000 Azure Active Directory (Azure AD)-Nutzern offengelegt – darunter auch […]
Passkeys: Die Zukunft der sicheren Authentifizierung oder nur ein Hype?

Passkeys: Die Zukunft der sicheren Authentifizierung oder nur ein Hype?

Passkeys gelten als zukunftsweisende Lösung in der digitalen Authentifizierung: sicher, komfortabel und zunehmend von Tech-Giganten wie Apple, Google und Microsoft unterstützt. Doch trotz wachsender Verbreitung […]
BitM-Angriffe: Wenn Sitzungen in Sekundenschnelle gestohlen werden

BitM-Angriffe: Wenn Sitzungen in Sekundenschnelle gestohlen werden

Ein neuer Trend in der Welt der Cyberangriffe sorgt für Aufsehen: Browser-in-the-Middle (BitM) heißt die Technik, mit der Angreifer in wenigen Sekunden Zugriff auf Websitzungen […]
Phishing-Kampagne tarnt sich als Meta – mit Hilfe vertrauenswürdiger Plattformen wie AppSheet

Phishing-Kampagne tarnt sich als Meta – mit Hilfe vertrauenswürdiger Plattformen wie AppSheet

Seit März 2025 hat das Team einen Anstieg von Phishing-Angriffen beobachtet, die die AppSheet-Plattform von Google ausnutzen, um eine sehr gezielte und ausgeklügelte Kampagne zu […]
Privilegierte Zugriffe im Fokus: Warum CIOs jetzt auf Privileged Access Management (PAM) setzen müssen

Privilegierte Zugriffe im Fokus: Warum CIOs jetzt auf Privileged Access Management (PAM) setzen müssen

Privilegierte Zugriffe gelten zunehmend als Achillesferse moderner IT-Sicherheit. In vielen Unternehmen sind gerade jene Konten, die weitreichende Kontrolle über Systeme besitzen, am schlechtesten überwacht – […]
Fudo ShareAccess: Neue Plattform für sicheren Drittanbieterzugriff

Fudo ShareAccess: Neue Plattform für sicheren Drittanbieterzugriff

Die neue Lösung ermöglicht sofortige und richtlinienkonforme Zugriffsfreigabe für externe Dienstleister – ohne Kompromisse bei der IT-Sicherheit Fudo Security stellt mit Fudo ShareAccess eine neue […]