
Vorteile von SSO (Single Sign-on) für die IT-Sicherheit
Single Sign-On (SSO) ist ein Verfahren, das den Authentifizierungsprozess vereinfacht, indem es Benutzern ermöglicht, per einmaliger Eingabe der persönlichen Anmeldeinformationen auf verschiedene digitale Anwendungen und […]

Die wichtigsten Ursachen für Datenlecks
Datenlecks treten immer dann auf, wenn die sensiblen Daten eines Benutzers oder einer Organisation offengelegt werden, wodurch die Sicherheit und der Datenschutz von Unternehmen und […]

Unternehmensidentität für das Cloud-Zeitalter
Saviynt Enterprise Identity Cloud (EIC) ist die einzige konvergente Cloud-Identitätsplattform, die intelligenten Zugriff und Governance für jede Anwendung, jede Identität und jede Cloud bietet. Modernisieren […]

Zur Zukunft des Identitätsmanagements: Identity Threat Detection and Response und dezentrales Identitätsmanagement
In den meisten Unternehmen werden Identitätsdaten nach wie vor zentral gespeichert, verwaltet und verarbeitet. Dieser Ansatz führt in aller Regel zu drei Problemen. Die zentrale […]

Saviynt Enterprise Identity Cloud schützt jetzt über 50 Millionen Identitäten und ist damit die größte Cloud-native IGA-Lösung
Schnell wachsende Plattform nutzt innovative KI-Funktionen, um die Einführungszeit für Kundenanträge um 70 % zu verkürzen Saviynt, ein Anbieter von Cloud-nativen Identitäts- und Governance-Plattformlösungen, gab […]

Was ist der SOC 2-Bericht und warum ist er für senhasegura wichtig?
SOC 2 liefert einen Bericht nach Abschluss des Audits. Kürzlich hat senhasegura diesen Meilenstein erreicht und liefert Details zu den Grundsätzen der Vertraulichkeit, Integrität der […]

Maschinenidentität in Cybersicherheit und IAM
Risiken verstehen und bewährte Praktiken einführen Da sich Unternehmen immer weiter entwickeln, die Cloud und das Internet der Dinge nutzen und enger mit Drittunternehmen zusammenarbeiten, […]

Der einzige Weg zu Zero Trust führt über Konvergenz
Ohne eine wirklich konvergente Identitätslösung haben Unternehmen keine Chance auf Zero Trust. Viele Führungskräfte außerhalb der IT- und Sicherheitsbranche sind begeistert von Zero Trust und […]

Report zeigt: Zero Trust gewinnt an Boden
61 Prozent der Unternehmen setzen in 2023 für erhöhte Sicherheit auf Zero Trust + 60 Prozent der Unternehmen verzeichnen gestiegene Budgets für Zero Trust + […]

Roadmap für KI-gestützte IAM-Transformation
Die Revolution der Datenwissenschaft macht Identitätssicherheit zum coolsten Job in der Technik Als führender Cybersecurity-Experte, der zwei Jahrzehnte lang in sieben branchenführenden Unternehmen tätig war, […]

Studie zeigt: Passwörter sind bald passé
Bis 2028 erfolgen weniger als 25 Prozent aller Anmeldungen in Unternehmen über Passwörter. Im Rahmen des Workforce Authentication Reports 2023 haben die FIDO Alliance und […]

Hochsichere Datendiode unterstützt OPC-UA-Verschlüsselung und -Authentifizierung
IT-Sicherheitsanbieter genua bedient mit cyber-diode 2.5 hohe Industrienachfrage nach OPC-UA-nativer Verschlüsselung + Zusätzliche Optimierungen reduzieren die Datenlast und damit die Total Cost of Ownership Werden […]

Die Vorteile von Datenverschlüsselung
In einer Zeit, in der Datenschutzverletzungen und Cyberbedrohungen immer mehr zunehmen, ist der Schutz sensibler Informationen wichtiger denn je. Die Datenverschlüsselung ist eine grundlegende Möglichkeit […]

Zero Trust braucht mehr als IAM
Wenngleich die Zero-Trust-Strategie in aller Regel ein umfassendes Identity and Access Management (IAM) beinhaltet, warnt der Schweizer Sicherheitsspezialist Exeon Analytics davor, sich überwiegend auf IAM […]

GMO GlobalSign Umfrage unter Unternehmen und KMUs zeigt, dass viele nicht auf die PKI-Automatisierung vorbereitet sind
Die oberste Zertifizierungsstelle stellt fest, dass die Automatisierung für eine große Anzahl von Unternehmen erhebliche Herausforderungen in Bezug auf Technik, Kompatibilität, Sicherheit und Fachwissen mit […]

SecurityBridge mit neuer Lösung für Privileged Access Management
Vereinfachte und erweiterte SAP-Sicherheit durch nahtlose Superuser-Überwachung Um ein neues Modul für Privileged Access Management (PAM)-Lösung ergänzt SecurityBridge jetzt seine SAP-Sicherheitsplattform. PAM ist ein kontrollierter […]