Identitätsmanagement
KI-Agenten greifen bereits heute auf kritische Systeme zu – oft ohne klare Governance. Während Unternehmen in rasantem Tempo KI integrieren, wächst die Zahl nicht-menschlicher Identitäten exponentiell, wodurch klassische Sicherheitsmodelle an ihre Grenzen stoßen.
Identity statt Malware
Identitäten sind der Schlüssel zur digitalen Umgebung eines Unternehmens. Das macht sie auch zum attraktiven Angriffsvektor.
Härtetest für die großen Vier
Sicherheitsforscher der ETH Zürich haben untersucht, was passiert, wenn ein Passwort-Manager-Anbieter seine eigene Infrastruktur gegen Nutzer einsetzt. Das Ergebnis ist ernüchternd.
Wirksame Verteidigung nötig
Die Europäische Kommission untersucht einen Sicherheitsverstoß aufgrund von Hinweisen, dass ihre Plattform zur Verwaltung mobiler Geräte gehackt wurde.
Zero Gap vs. Zero Trust
Cyberangriffe werden immer ausgeklügelter und IT-Landschaften entwickeln sich zu hybriden, hochkomplexen Ökosystemen. Da stößt selbst das vielgepriesene Zero-Trust-Modell an seine Grenzen. Die entscheidende Schwachstelle: mangelnde Sichtbarkeit.
Passkey-Hype
Passwordless Authentication gilt derzeit als das moderne Nonplusultra der IT-Sicherheit. Passkeys werden als ein komfortabler, moderner und vor allem sicherer Ersatz für klassische Passwörter und alternde Zwei-Faktor-Verfahren propagiert.
Secure Remote Access
Seit der Pandemie setzen Unternehmen nicht nur im IT-Bereich verstärkt auf Fernzugriffslösungen für ihre Mitarbeiter und Partner, sondern auch in OT-Infrastrukturen wie industriellen Anlagen.
Europas wachsendes und wenig reguliertes Sicherheitsrisiko
Während Unternehmen ihre menschlichen Mitarbeiter streng überwachen, agieren nicht-menschliche Identitäten (NHIs) unkontrolliert in kritischen Systemen und werden damit zum bevorzugten Einfallstor für Cyberangriffe. Worauf Sie jetzt besonders achten sollten.
Zugriffe Externer besser kontrollieren
VPNs wurden lange Zeit als der gängige Standard für den Fernzugriff von externen Akteuren wie Dienstleistern oder freien Mitarbeitern auf IT-Netzwerke betrachtet. Heutzutage jedoch sind sie häufig der Ausgangspunkt für Cyberangriffe.
Schloz Wöllenstein Services GmbH & Co. KG
Chemnitz
Meistgelesene Artikel
8. April 2026
25. März 2026