Suche
Unbekannt, aber mächtig: NHIs im Schatten der Systeme
Non-Human Identities (NHIs) machen längst den Großteil aller digitalen Identitäten aus – und agieren unbeobachtet im Hintergrund. Sie steuern kritische Prozesse, greifen auf sensible Daten zu und verfügen über weitreichende Rechte. Doch in vielen Unternehmen fehlen Sichtbarkeit, Kontrolle und passende Sicherheitsstrategien. Wer NHIs unterschätzt, riskiert gravierende Lücken in der
Anzeige
Die Königsdisziplin der Cybersicherheit
Mehr Sicherheit bei Kundenkonten und Transaktionen? Viele Verantwortliche versuchen dieses Ziel durch ein Mehrschichtsystem aus Authentifizierungstools zu realisieren und schädigen damit die Customer Journey. Das muss so jedoch keineswegs sein.
Anzeige
Welt-Passwort-Tag
Was für Kriminelle die Eintrittskarte in Unternehmensumgebungen bedeuten kann, betrachten deren Besitzer eher als ein notwendiges Übel im Büroalltag: Passwörter werden angesichts der Vielzahl an Anwendungen, bei denen Nutzer angemeldet sind, als unbequem empfunden, sind sie doch mit einigen Hürden verbunden.
E-Mail-Sicherheit im Kontext der E-Rechnungspflicht
Die elektronische Rechnung wird ab 2025 schrittweise im B2B-Bereich verpflichtend – ein längst überfälliger Schritt in Richtung digitaler Effizienz. Doch in der Praxis zeigt sich: Mit der zunehmenden Digitalisierung von Geschäftsprozessen entstehen neue Angriffsflächen.
Anzeige
Studie „The Role of Network Segmentation in Zero Trust Architectures”
Zero Networks hat eine aktuelle Studie vorgestellt, die den Umgang von IT- und Sicherheitsexperten mit dem Zero-Trust-Modell beleuchtet – insbesondere mit Blick auf die Mikrosegmentierung. Die Ergebnisse zeigen eine ernüchternde Diskrepanz: Während die Theorie als essenziell angesehen wird, hapert es massiv an der Umsetzung.
Identitätsmanagement neu denken
Wer die Schlüssel zum digitalen Königreich kontrolliert, kontrolliert alles. Digitale Identitäten sind gleichzeitig stärkster Schutz und größte Verwundbarkeit moderner Unternehmen.
Identitätsdiebstahl wirksam vorbeugen
Phishing-resistente Multi-Faktor-Authentifizierung (MFA) bietet wertvollen Schutz in der digitalen Transformation. Dieser Artikel untersucht, wie Unternehmen durch moderne MFA-Technologien Angriffe abwehren können, welche Herausforderungen bestehen und wie die Implementierung benutzerfreundlich gestaltet werden kann.
Identity and Access Management (IAM)
Künstliche Intelligenz ist längst im Unternehmensalltag angekommen: Sie schreibt Texte, analysiert Daten, trifft Vorhersagen. Doch während Organisationen KI für Marketing, Kundenanalysen oder Automatisierung einsetzen, bleibt der Blick auf Sicherheitsthemen meist aus. Dabei wird KI schon jetzt als Gamechanger für Identitäts- und Zugriffsmanagement (IAM) gehandelt.
Anzeige
24.06.2025
 - 18.09.2025
Hamburg, München, Zürich, Wien
01.07.2025
 - 02.07.2025
Berlin
IT-Dienstleistungszentrum (ITDZ Berlin)
Berlin
BVGE e.V.
Siegen
BFW Berufsförderungswerk Hamburg gGmbH
Hamburg
Stadtwerke Lübeck Gruppe GmbH
Lübeck
ISSENDORFF KG
Laatzen
Anzeige

Meistgelesene Artikel

Anzeige
Anzeige
Anzeige
Anzeige