Identity & Access

Zukunftsfähige Sicherheitsarchitektur für die Kommunikation im Gesundheitswesen

Zukunftsfähige Sicherheitsarchitektur für die Kommunikation im Gesundheitswesen

Über die Telematikinfrastruktur (TI) sollen Akteure des Gesundheitswesens Patientendaten sicher, schnell und ortsunabhängig austauschen können. Die Plattform für Gesundheitsanwendungen in Deutschland soll dafür nun eine […]
Drei Fragen, die bei der Auswahl einer Cloud-PAM-Lösung gestellt werden müssen

Drei Fragen, die bei der Auswahl einer Cloud-PAM-Lösung gestellt werden müssen

Privileged Access Management ist jetzt eine wichtige Sicherheitskontrolle. Wissen Sie, worauf Sie achten müssen? Angesichts der modernen Sicherheitsherausforderungen hat sich die Verwaltung privilegierter Zugriffe (Privileged […]
CrowdStrike 2023 Threat Hunting Report: Identitätsbasierte Angriffe und Hands-on-Keyboard-Aktivitäten sind auf dem Vormarsch, da Angreifer versuchen, Abwehrmaßnahmen zu umgehen

CrowdStrike 2023 Threat Hunting Report: Identitätsbasierte Angriffe und Hands-on-Keyboard-Aktivitäten sind auf dem Vormarsch, da Angreifer versuchen, Abwehrmaßnahmen zu umgehen

Im Fokus stehen eine Zunahme von 583 Prozent bei Kerberoasting-Identitätsangriffen und eine Verdreifachung der böswilligen Nutzung legitimer RMM-Tools, zudem erreicht die Breakout-Time der Angreifer ein […]
Ein praktischer Leitfaden zur Modernisierung Ihrer IGA-Plattform

Ein praktischer Leitfaden zur Modernisierung Ihrer IGA-Plattform

Unser IGA-Modernisierungsleitfaden kann Ihnen unabhängig von der Größe Ihres Unternehmens helfen. In den letzten Jahren haben sich Unternehmen beeilt, ihre Infrastrukturen zu aktualisieren, Daten zu […]
Was ist ein Angriff mit lateraler Bewegung und wie läuft er ab?

Was ist ein Angriff mit lateraler Bewegung und wie läuft er ab?

Ein Lateral Movement-Angriff liegt vor, wenn sich der Cyberkriminelle Zugang zu einem ursprünglichen Ziel verschafft, um sich unbemerkt zwischen Geräten innerhalb des Netzwerks zu bewegen. […]
Resiliente Behördenkommunikation: Auch im Notfall erreichbar

Resiliente Behördenkommunikation: Auch im Notfall erreichbar

Behörden und die öffentliche Verwaltung setzen zunehmend auf digitale Kommunikationskanäle. Deren Sicherheit und Verfügbarkeit sind jedoch in Zeiten wachsender Cyberbedrohungen immer schwerer zu garantieren. Angesichts […]
NIS2-Konformität sicherstellen

NIS2-Konformität sicherstellen

Wie Saviynt Identity Security die Einhaltung gesetzlicher Vorschriften sicherstellt Im Januar 2023 haben die EU-Mitgliedsstaaten eine Überarbeitung der Richtlinie über Netz- und Informationssysteme (NIS) aus […]
Von Cyber Security zur Cyber Resilience: So begegnen Finanzdienstleister und Unternehmen der wachsenden Bedrohung im Netz

Von Cyber Security zur Cyber Resilience: So begegnen Finanzdienstleister und Unternehmen der wachsenden Bedrohung im Netz

Banken zählen seit Jahren zu den präferierten Zielen von Hackern. Und die Bedrohung setzt sich fort, auch für andere Branchen. In der Studie „Von Cyber […]
ElcomSoft vereinfacht die Vor-Ort-Analyse mit bootfähigen forensischen Tools

ElcomSoft vereinfacht die Vor-Ort-Analyse mit bootfähigen forensischen Tools

ElcomSoft bringt Elcomsoft System Recovery in der Version 8.40 heraus, ein bootfähiges Tool für die forensische Vor-Ort-Analyse von Daten, die in Windows-Systemen gespeichert sind. Das […]
Third Party Access Management

Third Party Access Management

Zugriffsmanagement für Drittanbieter – Hierfür gibt es gute Lösungen die Unternehmen helfen, Verwaltungskosten zu reduzieren, die Komplexität zu reduzieren, den Zugang für Mitarbeiter von Drittanbietern […]
Fünf entscheidende IGA-Ressourcen von Saviynt

Fünf entscheidende IGA-Ressourcen von Saviynt

Wichtige Grundlagen für IT-Experten, die ein erfolgreiches IGA-Programm modernisieren oder implementieren möchten. Die Entwicklung im Bereich Identity Governance und Administration (IGA) ist rasant. Seit 2015 […]
5 Crucial IGA Resources from Saviynt

5 Crucial IGA Resources from Saviynt

Essential Primers for IT Professionals Looking to Modernize or Implement a Successful IGA Program. Things are moving swiftly in the Identity Governance and Administration (IGA) […]
5 IGA-Funktionen, die jedes KMU benötigt

5 IGA-Funktionen, die jedes KMU benötigt

So wählen Sie eine moderne Identity-Governance-Lösung, die schnell implementiert und einfach verwaltet werden kann und einen schnellen Nutzen bringt Kleine und mittlere Unternehmen (KMU) mögen […]
WatchGuard erweitert mit „AuthPoint Total Identity Security“ das Leistungsspektrum für Identity- und Access-Management (IAM)

WatchGuard erweitert mit „AuthPoint Total Identity Security“ das Leistungsspektrum für Identity- und Access-Management (IAM)

Mit dem jüngst vorgestellten „AuthPoint Total Identity Security“-Bundle baut WatchGuard Technologies sein Angebot im Bereich Identity- und Access-Management zielgerichtet aus. Das neue Leistungspaket erweitert die bereits etablierte […]
OnDOMAIN von Red Sift führt die erste GPT-4-gestützte Funktion ein: Relevanzerkennung

OnDOMAIN von Red Sift führt die erste GPT-4-gestützte Funktion ein: Relevanzerkennung

Relevance Detection ist eine KI-gestützte Funktion, die automatisch die Bedeutung von Identitäten klassifiziert, die in Quellen wie DNS, WHOIS-Informationen, SSL-Zertifikaten und vielen anderen gefunden werden. […]
Reibungslose Sicherheit mit Continuous Authentication

Reibungslose Sicherheit mit Continuous Authentication

Wie die Implementierung von Continuous Authentication im Bankwesen Betrüger ausschliesst und den Kunden ein nahtloses Benutzererlebnis bietet. Sie kennen das Szenario sicher: Sie reisen in […]