
Die innovativen Schlüssellösungen von Yubico ermöglichen skalierbare Unternehmenssicherheit und Phishing-resistente, passwortlose Authentifizierung
Wichtige Updates der Firmware YubiKey 5.7 umfassen einen größeren Passkey-Speicher sowie erweiterte Sicherheit und größere Flexibilität mit der Veröffentlichung von Yubico Authenticator 7 Yubico gibt die bevorstehende Veröffentlichung der […]

genua bündelt Best-of-Breed-Lösungen für VS-NfD-konformes mobiles Arbeiten
genusecure Suite integriert hochsicheren VPN-Client genuconnect mit Festplattenverschlüsselung von Utimaco + Software-Bundle erlaubt Behörden den schnellen Aufbau von nutzerfreundlichen VS-Arbeitsplätzen + Kunden erhalten das integrierte […]

Herausforderung Account Takeover – Warum ein starker Fokus auf Passwortsicherheit entscheidend ist
Anlässlich des World Password Days beleuchtet RISK IDENT die wachsende Bedrohung durch Account Takeover (kurz: ATO), eine der am weitesten verbreiteten Methoden für Online-Betrug, die […]

Saviynt führt eine zentrale Ressourcenbörse für Tausende von Identitätsexperten in Unternehmen ein
Der Saviynt Knowledge Exchange bietet einen umfassenden Selbstbedienungszugang zu Forschungs-, Fach- und Marktinformationen Saviynt, Anbieter von Cloud-nativen Identitäts- und Governance-Plattformlösungen, hat Saviynt Knowledge Exchange ins […]

Studie zu PKI und Post-Quanten-Kryptographie verdeutlicht wachsenden Bedarf an digitalem Vertrauen bei DACH-Organisationen
Der PKI & Digital Trust Report 2024 von Keyfactor verdeutlicht Herausforderungen im Bereich digitaler Identitäten und Hindernisse bei der Vorbereitung von Organisationen auf die Post-Quanten-Kryptografie […]

Konvergiert vs. Einheitlich: Was ist der Unterschied?
Identitätssicherheit durchläuft derzeit eine spannende Entwicklung. Ältere Lösungen, die in erster Linie menschliche Identitäten und lokale Umgebungen unterstützen, weichen SaaS-basierten Lösungen, die sowohl menschliche als […]

Microsofts Surface Pro 10 for Business ermöglicht NFC-basierte passwortlose Authentifizierung mit YubiKeys
Yubico, Anbieter von Sicherheitsschlüsseln zur Hardware-Authentifizierung, sorgt nun auch beim neuen Microsoft Surface Pro 10 für einen sicheren Login. Denn das Microsoft Surface Pro 10 […]

HackGPT: Ein Blick auf KI-gesteuerte Cyberbedrohungen und Verteidigungsmechanismen
Die Technologie der künstlichen Intelligenz (KI) hat eine Revolution in zahlreichen Branchen ausgelöst, nicht zuletzt in der Welt der Cybersicherheit. Während KI-Systeme, insbesondere ChatGPT und […]

QR-Code-Phishing-Angriffe (Quishing): eine unterschätze Gefahr
Wenn Sie bei Phishing sofort an E-Mails denken, sind Sie nicht allein. Allerdings sind diese nur eine von vielen Möglichkeiten, wie Phishing-Angriffe ablaufen können. Aufgrund […]

NIS2: Voraussetzungen und Chancen in den Bereichen PKI und Zertifikatsmanagement
Das heutige digitale Zeitalter erfordert einen konsequenten Fokus auf Cybersicherheit, und die EU-Richtlinie über Netz- und Informationssysteme, NIS2, bietet einen entscheidenden Rahmen für die Stärkung der […]

Drei Leitfäden zur Bewertung, Anschaffung und Aktivierung einer modernen PAM-Lösung
PAM-Tools stammen noch aus der Zeit, als menschliche Administratoren hauptsächlich in lokalen Infrastrukturen arbeiteten. Seitdem haben Cloud-Infrastrukturen, Remote-Arbeit und eine Flut von Rechneridentitäten die Fähigkeiten […]

Datenspione aussperren: Fünf Gründe, warum Unternehmen auf Customer Identity and Access Management (CIAM) setzen sollten
Identitätsdiebstahl und Ransomware sind laut einer aktuellen BSI-Studie die derzeit größten IT-Bedrohungen in Deutschland. Dass es in Sachen Cybersicherheit bei Unternehmen, Behörden und Co. teils […]

Leitfaden für die SubdoMailing-Kampagne
Eine beträchtliche Anzahl bekannter Organisationen wurde im Rahmen der so genannten SubdoMailing (Subdo)-Kampagne angegriffen, die seit mindestens 2022 läuft, wie Untersuchungen von Guardio Labs ergeben […]

Analytik und KI: Pionierarbeit für das nächste Kapitel der Identitätssicherheit
Die Vermehrung von Identitäten, die Ausbreitung des Zugriffs, die übermäßige Bereitstellung von Zugängen und die Ermüdung der Prüfer werden in Ihrem Identitäts-Ökosystem weiter zunehmen. In […]

Ein Blick auf die Top 10 API Security Risks von OWASP
Die aktuelle OWASP-Liste „Top 10 API Security Risks“, ein Update der Liste von 2019, wirft ein Schlaglicht auf bekannte und neue Risiken. Zugleich verdeutlicht sie, […]

1. Februar 2024: Eine neue Ära der E-Mail-Authentifizierung beginnt
Google und Yahoo führen neue Anforderungen für Massenversender ein und läuten damit eine neue Ära der E-Mail-Compliance ein. Falls Sie erst jetzt davon erfahren, hier […]