Identity & Access

Der einzige Weg zu Zero Trust führt über Konvergenz

Der einzige Weg zu Zero Trust führt über Konvergenz

Ohne eine wirklich konvergente Identitätslösung haben Unternehmen keine Chance auf Zero Trust. Viele Führungskräfte außerhalb der IT- und Sicherheitsbranche sind begeistert von Zero Trust und […]
Report zeigt: Zero Trust gewinnt an Boden

Report zeigt: Zero Trust gewinnt an Boden

61 Prozent der Unternehmen setzen in 2023 für erhöhte Sicherheit auf Zero Trust + 60 Prozent der Unternehmen verzeichnen gestiegene Budgets für Zero Trust + […]
Roadmap für KI-gestützte IAM-Transformation

Roadmap für KI-gestützte IAM-Transformation

Die Revolution der Datenwissenschaft macht Identitätssicherheit zum coolsten Job in der Technik Als führender Cybersecurity-Experte, der zwei Jahrzehnte lang in sieben branchenführenden Unternehmen tätig war, […]
Studie zeigt: Passwörter sind bald passé

Studie zeigt: Passwörter sind bald passé

Bis 2028 erfolgen weniger als 25 Prozent aller Anmeldungen in Unternehmen über Passwörter. Im Rahmen des Workforce Authentication Reports 2023 haben die FIDO Alliance und […]
Hochsichere Datendiode unterstützt OPC-UA-Verschlüsselung und -Authentifizierung

Hochsichere Datendiode unterstützt OPC-UA-Verschlüsselung und -Authentifizierung

IT-Sicherheitsanbieter genua bedient mit cyber-diode 2.5 hohe Industrienachfrage nach OPC-UA-nativer Verschlüsselung + Zusätzliche Optimierungen reduzieren die Datenlast und damit die Total Cost of Ownership Werden […]
Die Vorteile von Datenverschlüsselung

Die Vorteile von Datenverschlüsselung

In einer Zeit, in der Datenschutzverletzungen und Cyberbedrohungen immer mehr zunehmen, ist der Schutz sensibler Informationen wichtiger denn je. Die Datenverschlüsselung ist eine grundlegende Möglichkeit […]
Zero Trust braucht mehr als IAM

Zero Trust braucht mehr als IAM

Wenngleich die Zero-Trust-Strategie in aller Regel ein umfassendes Identity and Access Management (IAM) beinhaltet, warnt der Schweizer Sicherheitsspezialist Exeon Analytics davor, sich überwiegend auf IAM […]
GMO GlobalSign Umfrage unter Unternehmen und KMUs zeigt, dass viele nicht auf die PKI-Automatisierung vorbereitet sind

GMO GlobalSign Umfrage unter Unternehmen und KMUs zeigt, dass viele nicht auf die PKI-Automatisierung vorbereitet sind

Die oberste Zertifizierungsstelle stellt fest, dass die Automatisierung für eine große Anzahl von Unternehmen erhebliche Herausforderungen in Bezug auf Technik, Kompatibilität, Sicherheit und Fachwissen mit […]
SecurityBridge mit neuer Lösung für Privileged Access Management

SecurityBridge mit neuer Lösung für Privileged Access Management

Vereinfachte und erweiterte SAP-Sicherheit durch nahtlose Superuser-Überwachung Um ein neues Modul für Privileged Access Management (PAM)-Lösung ergänzt SecurityBridge jetzt seine SAP-Sicherheitsplattform. PAM ist ein kontrollierter […]
Kerberoasting-Angriffe: Wie Sie Ihr Unternehmen schützen können

Kerberoasting-Angriffe: Wie Sie Ihr Unternehmen schützen können

Im Kern ist Kerberos ein Protokoll, das eine sichere Authentifizierung sowohl für Benutzer als auch für Geräte innerhalb einer Netzwerkumgebung garantieren soll. Die Besonderheit von […]
GMO GlobalSign stellt neue Lösung im Rahmen sicherer, vertrauenswürdiger Siegel in hohem Volumen vor

GMO GlobalSign stellt neue Lösung im Rahmen sicherer, vertrauenswürdiger Siegel in hohem Volumen vor

Qualified Trust Seals by DSS ist eine flexible, vollautomatisierte EUTL-konforme Lösung  GMO GlobalSign K.K., eine globale Zertifizierungsstelle (CA) und Anbieter von Identitätssicherheit, digitalem Signieren und […]
Identifizierung sicherer und ungesicherter Ports und deren Sicherung

Identifizierung sicherer und ungesicherter Ports und deren Sicherung

In der Informationstechnologie bezeichnet der Begriff Port einen Zugangspunkt für die Übertragung von Daten. Der Software-Port kann jedoch unterschiedliche Zwecke haben und entspricht meist den […]
Mit Identity und Access Management zu NIS2-Konformität

Mit Identity und Access Management zu NIS2-Konformität

Die fertigende Industrie steht im Fadenkreuz von Cyberattacken. Angriffe nehmen nicht nur zu – laut aktuellen Studien vermeldeten z.B. Fertigungsunternehmen für Anfang 2023 über 700 […]
Zukunftsfähige Sicherheitsarchitektur für die Kommunikation im Gesundheitswesen

Zukunftsfähige Sicherheitsarchitektur für die Kommunikation im Gesundheitswesen

Über die Telematikinfrastruktur (TI) sollen Akteure des Gesundheitswesens Patientendaten sicher, schnell und ortsunabhängig austauschen können. Die Plattform für Gesundheitsanwendungen in Deutschland soll dafür nun eine […]
Drei Fragen, die bei der Auswahl einer Cloud-PAM-Lösung gestellt werden müssen

Drei Fragen, die bei der Auswahl einer Cloud-PAM-Lösung gestellt werden müssen

Privileged Access Management ist jetzt eine wichtige Sicherheitskontrolle. Wissen Sie, worauf Sie achten müssen? Angesichts der modernen Sicherheitsherausforderungen hat sich die Verwaltung privilegierter Zugriffe (Privileged […]
CrowdStrike 2023 Threat Hunting Report: Identitätsbasierte Angriffe und Hands-on-Keyboard-Aktivitäten sind auf dem Vormarsch, da Angreifer versuchen, Abwehrmaßnahmen zu umgehen

CrowdStrike 2023 Threat Hunting Report: Identitätsbasierte Angriffe und Hands-on-Keyboard-Aktivitäten sind auf dem Vormarsch, da Angreifer versuchen, Abwehrmaßnahmen zu umgehen

Im Fokus stehen eine Zunahme von 583 Prozent bei Kerberoasting-Identitätsangriffen und eine Verdreifachung der böswilligen Nutzung legitimer RMM-Tools, zudem erreicht die Breakout-Time der Angreifer ein […]