Identity & Access

Neue Studie: 35 Prozent der befragten Unternehmen vernachlässigen die Sicherheit beim Datenaustausch

Neue Studie: 35 Prozent der befragten Unternehmen vernachlässigen die Sicherheit beim Datenaustausch

Der Schutz von Informationen gewinnt in Unternehmen, Behörden und Organisationen immer weiter an Bedeutung. In Sachen sicherer Datentransfer besteht jedoch weiterhin erheblicher Nachholbedarf. Das ist […]
Account Takeover: wenn Identitätsdiebstahl richtig teuer wird

Account Takeover: wenn Identitätsdiebstahl richtig teuer wird

Für Cyberkriminelle sind Account-Takeover-Attacken (ATO) eine sehr effektive Methode, um Online-Unternehmen mit Kundenkontakt anzugreifen. Diese Angriffsformen sind skalierbar und versprechen den Kriminellen einen hohen finanziellen […]
IT-Versicherungen erfordern MFA – Warum wollen IT-Versicherungen das und was bringt das für die Sicherheit?

IT-Versicherungen erfordern MFA – Warum wollen IT-Versicherungen das und was bringt das für die Sicherheit?

Warum fordern Cyber-Versicherer die Multifaktor-Authentifizierung? Warum wählt ein Hersteller von IT-Sicherheitslösungen ein Thema im Zusammenhang mit IT-Versicherungen? Von welchen typischen Anforderungen von Versicherern hast Du […]
Hohe Kosten sind die größte Herausforderung für die Einführung von Zero Trust

Hohe Kosten sind die größte Herausforderung für die Einführung von Zero Trust

Angesichts einer sich ändernden Bedrohungslandschaft sollten Unternehmen die Art und Weise überdenken, mit der sie bislang die Sicherheit ihrer IT-Infrastruktur gewährleisten. Das Zero-Trust-Modell bietet sich […]
Fraunhofer AISEC entwickelt Krypto-Protokoll für quantensicheren Pass

Fraunhofer AISEC entwickelt Krypto-Protokoll für quantensicheren Pass

Der Sicherheitschip auf unseren Personalausweisen und Reisepässen ist durch Quantencomputer bedroht. Das Fraunhofer-Institut für Angewandte und Integrierte Sicherheit AISEC hat im Forschungsprojekt PoQuID jetzt Krypto-Protokolle […]
Flexibel und sicher: WALLIX führt SaaS Remote Access ein

Flexibel und sicher: WALLIX führt SaaS Remote Access ein

WALLIX bringt SaaS Remote Access auf den Markt, die SaaS-Version der in die einheitliche Lösung WALLIX PAM4ALL integrierten Remote Access Management-Technologie. Diese SaaS-Version ist im […]
FTAPI besteht erfolgreich den Pentest von SySS

FTAPI besteht erfolgreich den Pentest von SySS

FTAPI, Anbieter für den sicheren Datenaustausch und Automatisierung, hat die Überprüfung durch die SySS GmbH aus Tübingen, einem unabhängigen Dienstleister für IT-Sicherheit und Penetrationstest, erfolgreich […]
WALLIX und Kleverware: Technologische Allianz zur Stärkung der Cloud-Sicherheit

WALLIX und Kleverware: Technologische Allianz zur Stärkung der Cloud-Sicherheit

WALLIX und Kleverware, der europäische Pionier und Spezialist für Access und Digital Identity Governance, haben eine technologische Allianz zur Stärkung der Sicherheit von Cloud-Infrastrukturen geschlossen. […]
Wie die Analyse des Benutzer- und Entitätsverhaltens zur Cybersicherheit beiträgt

Wie die Analyse des Benutzer- und Entitätsverhaltens zur Cybersicherheit beiträgt

Cyberangriffe werden immer raffinierter, so dass herkömmliche digitale Sicherheitstools nicht mehr ausreichen, um Unternehmen vor böswilligen Akteuren zu schützen. 2015 definierte Gartner eine Kategorie von […]
Die Geldwäschepyramide: Die Hintermänner mit Verhaltensbiometrie aufhalten

Die Geldwäschepyramide: Die Hintermänner mit Verhaltensbiometrie aufhalten

Am 15.03.2023 gab das BKA bekannt, dass es eines der weltweit größten Geldwäsche-Netzwerke im Dark Web zerschlagen hat: Der Server von „ChipMixer“ sowie eine Rekordsumme […]
Neue Lösung für das Management von externen Identitäten

Neue Lösung für das Management von externen Identitäten

SailPoint Technologies, Inc. hat heute auf der Grundlage der im Januar 2023 erfolgten Übernahme von SecZetta eine neue Risikomanagement-Lösung auf den Markt gebracht. Die SailPoint Non-Employee […]
Das Aktualisieren von Software-Agenten als wichtige Praktik der Cyberhygiene auf MSP-Seite

Das Aktualisieren von Software-Agenten als wichtige Praktik der Cyberhygiene auf MSP-Seite

Für Managed Service Provider (MSP), die für die Sicherheit von Unternehmen verantwortlich sind, ist es heute wichtiger denn je, proaktive Schritte in Richtung Cyberhygiene zu […]
Continuous Adaptive Trust – Keine Kompromisse zwischen Benutzerkomfort und Sicherheit

Continuous Adaptive Trust – Keine Kompromisse zwischen Benutzerkomfort und Sicherheit

Podcast mit Roman Hugelshofer, Managing Director, Airlock und Marc Bütikofer, Director Innovation/CTO, Airlock Thema: CAT Continuous Adaptive Trust – Kontinuierliche Vertrauensanalyse basierend auf Identität und […]
NIST zieht den kryptographischen Algorithmus SHA-1 zurück

NIST zieht den kryptographischen Algorithmus SHA-1 zurück

Die kryptografische Hash-Funktion weist Schwachstellen auf, die ihre weitere Verwendung nicht ratsam machen. Der SHA-1-Algorithmus, eine der ersten weit verbreiteten Methoden zum Schutz elektronischer Informationen, […]
Fraunhofer IPMS stellt neuen Controller IP-Core MACsec vor

Fraunhofer IPMS stellt neuen Controller IP-Core MACsec vor

Die Sicherheit von Daten ist eines der wichtigsten Themen im heutigen digitalen Zeitalter. Zunehmende Systemangriffe und Cyberkriminalität machen es erforderlich, Daten auf neue Arten zu […]
Ein Leitfaden zur modernen Verschlüsselung auf Dateiebene

Ein Leitfaden zur modernen Verschlüsselung auf Dateiebene

Was ist Verschlüsselung auf Dateiebene? Die Verschlüsselung auf Dateiebene ist seit langem eine gängige Technik zum Schutz der Vertraulichkeit von Dateien und sensiblen Daten im […]