Die Zahl der menschlichen und nicht-menschlichen Identitäten in Unternehmen wächst schnell, und jede dieser Identitäten benötigt früher oder später Zugriff auf kritische Ressourcen. Das macht sie für Cyberkriminelle extrem attraktiv. CyberArk erklärt, mit welchen intelligenten Berechtigungskontrollen sich die privilegierten Zugriffe aller Identitäten absichern lassen.
Kommentar
Großzügigkeit mag gemeinhin eine Tugend sein, in der IT-Sicherheit hingegen ist sie fahrlässig. Wer Zugriffsrechte generös verteilt oder Beschäftigten zu freie Hand bei der Erstellung von Konten lässt, riskiert das, was man im Englischen als Identity Sprawl bezeichnet.
Keeper Security, Anbieter von Zero-Trust- und Zero-Knowledge-Lösungen zum Schutz von Anmeldedaten, privilegiertem Zugang und Remote-Verbindungen, gibt seinen Beitritt zum Amazon Web Services (AWS) Partner Network (APN) bekannt.
Moderner Remote Access optimiert jedes IT-Security-Konzept
Cyber-Angriffe sind das Geschäftsrisiko, das von Firmen am meisten gefürchtet wird – das ergibt eine Befragung im Rahmen des Allianz Risk Barometer 2024. Unternehmen werden sich ihrer eigenen Verwundbarkeit also immer weiter bewusst, dennoch reißen die Fälle von erfolgreichen Cyberangriffen nicht ab.
Unternehmen nutzen heute verstärkt Multi-Cloud-Modelle. Damit steigt zum einen die Komplexität des Cloud-Managements. Zum anderen erhöhen sich aber auch die Anforderungen an die Sicherheit.
Kommentar
Die Gestaltung hochsicherer und gleichzeitig benutzerfreundlicher walletbasierter Identitätslösungen ist die nächste herausfordernde Aufgabe, derer sich zahlreiche Unternehmen und Behörden in 25 EU-Mitgliedsstaaten vor dem Hintergrund der EU-Verordnung eIDAS 2.0 angenommen haben.
Digitale Identitätslösungen sind nicht nur die Grundlage für ein sicheres und komfortables Reisen, sie stellen auch den Schlüssel zu wichtigen Dienstleistungen und einer stärkeren Kontrolle über die eigenen Daten dar. Bei Identitätstechnologien kristallisieren sich aktuell vier zentrale Trends heraus.
Keeper Security, Anbieter von Zero-Trust- und Zero-Knowledge-Lösungen zum Schutz von Anmeldedaten, privilegiertem Zugang und Remote-Verbindungen, begrüßt Dr. Chase Cunningham in seinem Advisory Board für den öffentlichen Sektor.
Erfahren Sie, wie KI-basiertes IAM die digitale Sicherheitslandschaft verändert und Sicherheit sowie Benutzererfahrung verbessert.
GELITA AG
Memmingen, Göppingen
Systerra Computer GmbH
Wiesbaden
IT-Dienstleistungszentrum (ITDZ Berlin)
Berlin, Home Office
Meistgelesene Artikel
31. Januar 2026
26. Januar 2026
19. Januar 2026
12. Januar 2026
8. Januar 2026