Identity & Access

Studie zeigt: Passwörter sind bald passé

Studie zeigt: Passwörter sind bald passé

Bis 2028 erfolgen weniger als 25 Prozent aller Anmeldungen in Unternehmen über Passwörter. Im Rahmen des Workforce Authentication Reports 2023 haben die FIDO Alliance und […]
Hochsichere Datendiode unterstützt OPC-UA-Verschlüsselung und -Authentifizierung

Hochsichere Datendiode unterstützt OPC-UA-Verschlüsselung und -Authentifizierung

IT-Sicherheitsanbieter genua bedient mit cyber-diode 2.5 hohe Industrienachfrage nach OPC-UA-nativer Verschlüsselung + Zusätzliche Optimierungen reduzieren die Datenlast und damit die Total Cost of Ownership Werden […]
Die Vorteile von Datenverschlüsselung

Die Vorteile von Datenverschlüsselung

In einer Zeit, in der Datenschutzverletzungen und Cyberbedrohungen immer mehr zunehmen, ist der Schutz sensibler Informationen wichtiger denn je. Die Datenverschlüsselung ist eine grundlegende Möglichkeit […]
Zero Trust braucht mehr als IAM

Zero Trust braucht mehr als IAM

Wenngleich die Zero-Trust-Strategie in aller Regel ein umfassendes Identity and Access Management (IAM) beinhaltet, warnt der Schweizer Sicherheitsspezialist Exeon Analytics davor, sich überwiegend auf IAM […]
GMO GlobalSign Umfrage unter Unternehmen und KMUs zeigt, dass viele nicht auf die PKI-Automatisierung vorbereitet sind

GMO GlobalSign Umfrage unter Unternehmen und KMUs zeigt, dass viele nicht auf die PKI-Automatisierung vorbereitet sind

Die oberste Zertifizierungsstelle stellt fest, dass die Automatisierung für eine große Anzahl von Unternehmen erhebliche Herausforderungen in Bezug auf Technik, Kompatibilität, Sicherheit und Fachwissen mit […]
SecurityBridge mit neuer Lösung für Privileged Access Management

SecurityBridge mit neuer Lösung für Privileged Access Management

Vereinfachte und erweiterte SAP-Sicherheit durch nahtlose Superuser-Überwachung Um ein neues Modul für Privileged Access Management (PAM)-Lösung ergänzt SecurityBridge jetzt seine SAP-Sicherheitsplattform. PAM ist ein kontrollierter […]
Kerberoasting-Angriffe: Wie Sie Ihr Unternehmen schützen können

Kerberoasting-Angriffe: Wie Sie Ihr Unternehmen schützen können

Im Kern ist Kerberos ein Protokoll, das eine sichere Authentifizierung sowohl für Benutzer als auch für Geräte innerhalb einer Netzwerkumgebung garantieren soll. Die Besonderheit von […]
GMO GlobalSign stellt neue Lösung im Rahmen sicherer, vertrauenswürdiger Siegel in hohem Volumen vor

GMO GlobalSign stellt neue Lösung im Rahmen sicherer, vertrauenswürdiger Siegel in hohem Volumen vor

Qualified Trust Seals by DSS ist eine flexible, vollautomatisierte EUTL-konforme Lösung  GMO GlobalSign K.K., eine globale Zertifizierungsstelle (CA) und Anbieter von Identitätssicherheit, digitalem Signieren und […]
Identifizierung sicherer und ungesicherter Ports und deren Sicherung

Identifizierung sicherer und ungesicherter Ports und deren Sicherung

In der Informationstechnologie bezeichnet der Begriff Port einen Zugangspunkt für die Übertragung von Daten. Der Software-Port kann jedoch unterschiedliche Zwecke haben und entspricht meist den […]
Mit Identity und Access Management zu NIS2-Konformität

Mit Identity und Access Management zu NIS2-Konformität

Die fertigende Industrie steht im Fadenkreuz von Cyberattacken. Angriffe nehmen nicht nur zu – laut aktuellen Studien vermeldeten z.B. Fertigungsunternehmen für Anfang 2023 über 700 […]
Zukunftsfähige Sicherheitsarchitektur für die Kommunikation im Gesundheitswesen

Zukunftsfähige Sicherheitsarchitektur für die Kommunikation im Gesundheitswesen

Über die Telematikinfrastruktur (TI) sollen Akteure des Gesundheitswesens Patientendaten sicher, schnell und ortsunabhängig austauschen können. Die Plattform für Gesundheitsanwendungen in Deutschland soll dafür nun eine […]
Drei Fragen, die bei der Auswahl einer Cloud-PAM-Lösung gestellt werden müssen

Drei Fragen, die bei der Auswahl einer Cloud-PAM-Lösung gestellt werden müssen

Privileged Access Management ist jetzt eine wichtige Sicherheitskontrolle. Wissen Sie, worauf Sie achten müssen? Angesichts der modernen Sicherheitsherausforderungen hat sich die Verwaltung privilegierter Zugriffe (Privileged […]
CrowdStrike 2023 Threat Hunting Report: Identitätsbasierte Angriffe und Hands-on-Keyboard-Aktivitäten sind auf dem Vormarsch, da Angreifer versuchen, Abwehrmaßnahmen zu umgehen

CrowdStrike 2023 Threat Hunting Report: Identitätsbasierte Angriffe und Hands-on-Keyboard-Aktivitäten sind auf dem Vormarsch, da Angreifer versuchen, Abwehrmaßnahmen zu umgehen

Im Fokus stehen eine Zunahme von 583 Prozent bei Kerberoasting-Identitätsangriffen und eine Verdreifachung der böswilligen Nutzung legitimer RMM-Tools, zudem erreicht die Breakout-Time der Angreifer ein […]
Ein praktischer Leitfaden zur Modernisierung Ihrer IGA-Plattform

Ein praktischer Leitfaden zur Modernisierung Ihrer IGA-Plattform

Unser IGA-Modernisierungsleitfaden kann Ihnen unabhängig von der Größe Ihres Unternehmens helfen. In den letzten Jahren haben sich Unternehmen beeilt, ihre Infrastrukturen zu aktualisieren, Daten zu […]
Was ist ein Angriff mit lateraler Bewegung und wie läuft er ab?

Was ist ein Angriff mit lateraler Bewegung und wie läuft er ab?

Ein Lateral Movement-Angriff liegt vor, wenn sich der Cyberkriminelle Zugang zu einem ursprünglichen Ziel verschafft, um sich unbemerkt zwischen Geräten innerhalb des Netzwerks zu bewegen. […]
Resiliente Behördenkommunikation: Auch im Notfall erreichbar

Resiliente Behördenkommunikation: Auch im Notfall erreichbar

Behörden und die öffentliche Verwaltung setzen zunehmend auf digitale Kommunikationskanäle. Deren Sicherheit und Verfügbarkeit sind jedoch in Zeiten wachsender Cyberbedrohungen immer schwerer zu garantieren. Angesichts […]