Identity & Access

Wie die Data Classification Suite von Fortra KI nutzt

Wie die Data Classification Suite von Fortra KI nutzt

Sehen Sie, wie künstliche Intelligenz von Fortras Data Classification Suite genutzt wird, um Daten zu identifizieren und zu klassifizieren, was die Arbeit für Endbenutzer erleichtert. […]
Erster Blick auf DKIM2: Die nächste Generation von DomainKeys Identified Mail (DKIM)

Erster Blick auf DKIM2: Die nächste Generation von DomainKeys Identified Mail (DKIM)

Im Jahr 2011 wurde der ursprüngliche Standard DomainKeys Identified Mail (DKIM1) veröffentlicht. Er umriss eine Methode, die es einer Domain ermöglicht, E-Mails zu signieren, sodass […]
Digitale Dokumentenfälschungen um 244 Prozent gestiegen – alle fünf Minuten ein Deepfake-Angriff

Digitale Dokumentenfälschungen um 244 Prozent gestiegen – alle fünf Minuten ein Deepfake-Angriff

„2025 Identity Fraud Report“ von Entrust und Onfido untersucht Rolle der KI bei zunehmenden Cyberangriffen – gemeinsame Lösung verhinderte weltweit in einem Jahr Betrug in […]
Prävention von Identitätsbedrohungen: SaaS-Bedrohungen stoppen, bevor sie sich auf Ihr Unternehmen auswirken

Prävention von Identitätsbedrohungen: SaaS-Bedrohungen stoppen, bevor sie sich auf Ihr Unternehmen auswirken

Ein umfassender Ansatz zur Prävention von Identitätsbedrohungen Identitäten sind das Ziel: 85 % der SaaS-Kompromittierungen zielen auf Identitäten ab. Die Threat Prevention Solution von Obsidian […]
MFA Arbitrage: Das müssen Sie wissen

MFA Arbitrage: Das müssen Sie wissen

Bei Microsoft-Konten variiert der MFA-Registrierungsprozess je nach Organisation, aber in den meisten Fällen melden sich die Benutzer selbst an. Die Selbstanmeldung ist in der Regel […]
Studie zeigt universelle Herausforderungen bei der Sicherung maschineller Identitäten

Studie zeigt universelle Herausforderungen bei der Sicherung maschineller Identitäten

60 Prozent der befragten Unternehmen halten maschinelle Identitäten für ein größeres Sicherheitsrisiko als menschliche SailPoint Technologies, Inc.hat die Studie „Machine Identity Crisis 2024: The Challenges […]
On-premise Zugriffsverwaltung trotz Cloud-Lösungen: Gute Gründe

On-premise Zugriffsverwaltung trotz Cloud-Lösungen: Gute Gründe

Menschen sind von Natur aus neugierig! Hacker, ob Cyberkriminelle oder staatlich organisiert, haben deshalb oft ein zu leichtes Spiel, ihr Opfer zu finden. Zudem steigt […]
74 Prozent der Unternehmen bieten Belegschaft keine Schulungen zur Cybersicherheit an

74 Prozent der Unternehmen bieten Belegschaft keine Schulungen zur Cybersicherheit an

Im digitalen Zeitalter, in dem Technologie unverzichtbar geworden ist, kommt Cybersecurity eine Schlüsselrolle zu. Investitionen in Sicherheitstools zum Schutz digitaler Ressourcen nehmen zu. Die größte […]
Weltweite Entrust Studie: Hohes Bewusstsein für die Bedrohung durch Post Quantum Computing, aber mangelnde Vorbereitungen

Weltweite Entrust Studie: Hohes Bewusstsein für die Bedrohung durch Post Quantum Computing, aber mangelnde Vorbereitungen

Mehr als ein Drittel der Unternehmen verfügt nicht über die notwendigen Fähigkeiten und Kapazitäten, um auf Post-Quantum-Kryptographie umzustellen Das Entrust Cybersecurity Institute hat die Ergebnisse […]
PKI – Drei Best Practices für einen erfolgreichen Zertifikats-Widerruf

PKI – Drei Best Practices für einen erfolgreichen Zertifikats-Widerruf

Um die Sicherheit ihrer Public Key Infrastructure (PKI) aufrecht zu erhalten, müssen PKI-Teams, sobald bei einer Zertifizierungsstelle eine Sicherheitslücke entdeckt worden ist, sämtliche betroffenen Zertifikate […]
Identitätsbedrohungserkennung und -reaktion (ITDR) Plus: Stoppt jeden Angriff auf Ihre SaaS

Identitätsbedrohungserkennung und -reaktion (ITDR) Plus: Stoppt jeden Angriff auf Ihre SaaS

Angreifer haben es sowohl auf menschliche als auch auf nicht-menschliche Identitäten in SaaS abgesehen. Lesen Sie diesen kurzen Bericht, um zu erfahren, wie Obsidian einen […]
Lieferketten im Visier von Cyberkriminellen: Die Rolle von PAM und VPAM im Kampf gegen die nächste Bedrohung

Lieferketten im Visier von Cyberkriminellen: Die Rolle von PAM und VPAM im Kampf gegen die nächste Bedrohung

Im Jahr 2020 erlebte die Welt einen beispiellosen Cyberangriff, der die IT-Sicherheitslandschaft grundlegend veränderte: der sogenannte SolarWinds-Hack. Dieser Vorfall verdeutlichte auf eindringliche Weise die Verwundbarkeit […]
Die neuen PQC-Standards des NIST – in drei Schritten zur quantensicheren Verschlüsselung

Die neuen PQC-Standards des NIST – in drei Schritten zur quantensicheren Verschlüsselung

Vor wenigen Wochen hat das US-amerikanische National Institute of Standards and Technology (NIST) die ersten drei – von insgesamt vier – Post-Quantum-Krypto-Algorithmen finalisiert. Mit den […]
Trotz zunehmender Angriffe auf die Cybersicherheit glauben Nutzer immer noch, dass veraltete Benutzernamen und Passwörter stark genug sind

Trotz zunehmender Angriffe auf die Cybersicherheit glauben Nutzer immer noch, dass veraltete Benutzernamen und Passwörter stark genug sind

Die Ergebnisse einer neuen Studie von Yubico zeigen, dass Aufklärung und ein ganzheitlicherer Ansatz für die Cybersicherheit am Arbeitsplatz und zu Hause notwendig sind In […]
Identitätsverletzungen im Jahr 2024 – Eine Prise Hygiene ist besser als eine Tonne Technologie

Identitätsverletzungen im Jahr 2024 – Eine Prise Hygiene ist besser als eine Tonne Technologie

Identität ist der Schlüssel, um eine Tür zu öffnen + Es gibt wahrscheinlich viele Möglichkeiten, diese Frage zu beantworten, und das liegt daran, dass es […]
Ihr Leitfaden zu den kryptografischen Anforderungen von PCI DSS 4.0

Ihr Leitfaden zu den kryptografischen Anforderungen von PCI DSS 4.0

Der Payment Card Industry Data Security Standard (PCI DSS) ist ein weltweit anerkannter Rahmen, der dazu dient, die Daten von Karteninhabern während der Verarbeitung, Speicherung […]