
Der Wandel zu sofortigem, sicherem Zugriff: Vor und nach Fudo ShareAccess
Fudo ShareAccess beseitigt VPN-Verzögerungen, Firewall-Risiken und die unkontrollierte Verbreitung von Anmeldedaten durch die Einführung eines föderierten, zeitgebundenen Zugriffs zwischen Unternehmen und Dritten. Basierend auf Reverse-Tunneln, […]

Jetzt neu: Fudo ShareAccess – Sofortzugriff für Dritte einfach gemacht
Fudo ShareAccess ist eine Plattform, mit der Unternehmen privilegierten Zugriff sicher und sofort mit Subunternehmern und Dritten teilen können. […]

Sicherheit in der Lieferkette: Kritische Herausforderungen und Schwachstellen
Um diesen Herausforderungen zu begegnen, ist ein umfassender Ansatz erforderlich, der über herkömmliche Perimeter-Abwehrmaßnahmen hinausgeht. Unternehmen müssen ein robustes Risikomanagement für Dritte implementieren, Software-Lieferketten sichern, […]

DMARCbis: Was ändert sich und wie kann man sich darauf vorbereiten?
DMARCbis, auch bekannt als DMARC 2.0, ist die bevorstehende Aktualisierung des E-Mail-Authentifizierungsprotokolls DMARC, mit der Einschränkungen und Unklarheiten im ursprünglichen Standard behoben werden sollen. Die […]

Cyber Security geht uns alle an – besonders in Zeiten wachsender digitaler Bedrohungen
Mit unserem Cyber-Security-Newsletter bleiben Sie auf dem Laufenden: verständlich, praxisnah und auf den Punkt. Für Unternehmen, Selbstständige und alle, die ihre digitale Sicherheit nicht dem Zufall […]

Einfacher und sicherer anmelden: Microsoft treibt Passkey-Technologie voran
Langfristig will Microsoft die Unterstützung für Passwörter vollständig einstellen. Obwohl Passwörter seit Jahrhunderten zur Authentifizierung verwendet werden, sei ihre Bedeutung in einer zunehmend digitalisierten Welt […]

FIDO Alliance fordert am World Passkey Day 2025 das Ende der Passwörter
Die Untersuchung ergab, dass im letzten Jahr über 35 % der Menschen mindestens eines ihrer Konten aufgrund von Passwort-Sicherheitslücken kompromittiert wurde. Darüber hinaus brechen 47 […]

Starke Passwörter sind nur der Anfang – warum wir mehr Cyber-Hygiene brauchen
Auch in diesem Jahr zeigt der Welt-Passwort-Tag es wieder einmal mehr als deutlich: Trotz biometrischer Verfahren und Multi-Faktor-Authentifizierungen sind und bleiben Passwörter ein unverzichtbarer Bestandteil […]

Pentera API-Sicherheitsautomatisierung: Erweiterte Anwendungsfälle für Cybersicherheit
Die Pentera API ermöglicht es Sicherheitsteams, kritische Workflows zu automatisieren und so die Sicherheit, Produktivität und Zusammenarbeit zu verbessern. Mit Anwendungsfällen wie der Verwaltung kompromittierter […]

PKI in produktiven Umgebungen – deutlich sicherer als selbstsignierte Zertifikate
Wenn in Unternehmen Mitarbeiter digitale Zertifikate selbständig signieren, ist dies für die betroffenen IT-Systeme mit erheblichen Sicherheitsrisiken verbunden. Zum einen erhöht das Signieren ohne Public […]

CrowdStrike stellt Falcon Privileged Access vor und bietet so die einzige Plattform für lückenlose hybride Identitätssicherheit
Die Falcon-Plattform schützt vor dem gesamten Lebenszyklus von Identitätsangriffen – vom Erstzugriff über die Privilegienerweiterung bis hin zur lateralen Bewegung – in hybriden Umgebungen und erweitert […]

Studie: Mehrheit der beliebten Chrome-Erweiterungen mit riskanten Berechtigungen
Laut dem Sicherheitsforscher Patussi geht die größte Gefahr nicht unbedingt von der Anzahl der erteilten Berechtigungen aus. Vielmehr sei es die Kombination bestimmter Zugriffsrechte, die […]

CISA veröffentlicht Leitlinien zu Risiken für Anmeldedaten im Zusammenhang mit potenziellen Sicherheitslücken in älteren Oracle Cloud-Systemen
CISA ist über öffentliche Berichte über einen möglichen unbefugten Zugriff auf eine ältere Oracle-Cloud-Umgebung informiert. Der Umfang und die Auswirkungen sind zwar noch unbestätigt, doch […]

Kuppinger-Cole-Analyse zeigt: CIAM als Schlüsselelement der digitalen Transformation
CIAM ist längst kein IT-Thema mehr, sondern ein unverzichtbarer Bestandteil jeder digitalen Strategie und somit ein entscheidender Erfolgsfaktor moderner Unternehmen. Wer auf ein durchdachtes Identity- […]

Biometrische Schwachstellen – Sicherstellung der künftigen Strafverfolgungsbereitschaft
Dieser Bericht konzentriert sich auf Präsentationsangriffe (PA) auf das Erfassungsgerät, die darauf abzielen, sich als legitimer Benutzer auszugeben oder die Erkennung zu umgehen (bei einem […]

Windows Defender-Antivirus 2025: Neue Umgehungstechniken mit Systemaufrufen und XOR-Verschlüsselung
Eine kürzlich aufgedeckte Cybersicherheitslücke zeigt, wie es Forschern gelungen ist, die Antivirus-Schutzmechanismen von Windows Defender zu überwinden. Dabei kamen fortschrittliche Techniken zum Einsatz, darunter XOR-Verschlüsselung […]
