Suche
Nicht alle Produkte sind sicher und datensparsam
Viele Verbraucher:innen verwenden im Alltag identische oder zu einfache Passwörter – und riskieren damit den Missbrauch ihrer Daten oder Opfer eines Betrugs zu werden.
Das Prinzip für den Zugriff mit geringsten Rechten
Anfällige Maschinenidentitäten (Service Accounts) übertreffen mittlerweile die Anzahl menschlicher Benutzer, Angreifer nutzen zunehmend Infostealer und Access Broker, und der Missbrauch von Anmeldedaten bleibt auch 2025 der häufigste erste Angriffsvektor für Datenverletzungen.
Anzeige
Unsichere Passwörter bleiben weit verbreitet
Die neue Ausgabe der weltweiten Passwortstudie von NordPass zeigt erneut, wie wenig Aufmerksamkeit viele Menschen der eigenen Kontosicherheit schenken.
Anzeige
Identity Governance
Oft ist die Realität von Organisationen komplexer als es klassische Identitätsmodelle abbilden können. Dieselbe Person kann mehrere Rollen innerhalb einer Organisation parallel innehaben.
Identity-First Security als Schlüssel
Die Zeiten, in denen Schutzkonzepte an der Netzwerkgrenze endeten, sind vorbei. Heute entscheidet die Identität über Vertrauen, Zugriff und Kontrolle. Systeme müssen erkennen, wer sich verbindet und welche Handlung legitim ist.
Taktiken, Trends und Best Practices
Jeder Datensicherheitsvorfall beginnt mit einem ersten Netzwerkzugriff. Beunruhigend ist, dass Angreifer sich oft einloggen – drei von vier Angriffen basieren mittlerweile auf gültigen Anmeldedaten.
Anzeige
Wie Zero Trust- und PAM-Lösungen helfen
Gestern ließ eine weitreichende Störung bei AWS viele Unternehmen und Anwender aufschrecken. Der ursprüngliche Verdacht einer Cyberattacke erhärtete sich zwar nicht, dennoch zeigt dieser Fall, dass auch intern verursachte Fehler große Schwierigkeiten nach sich ziehen können. Ein Kommentar von Darren Guccione, CEO und Co-Founder von Keeper Security.
In wenigen Schritten zu mehr Sicherheit
Die Zwei-Faktor-Authentifizierung (2FA) ist ein wichtiger Schutz für Online-Konten. Sie sorgt dafür, dass niemand auf Daten zugreifen kann, selbst wenn das Passwort in falsche Hände gerät. Die Debeka zeigt, wie man sie einfach und sicher einrichtet.
it-sa 2025
Zero Trust basiert auf der Grundidee, dass keinem Gerät, User oder keiner Anwendung von Natur aus vertraut wird – unabhängig davon, ob sie sich innerhalb oder außerhalb des Unternehmensnetzes befinden.
Anzeige
17.03.2026
 - 18.03.2026
Hamburg
18.03.2026
 - 19.03.2026
Berlin
23.03.2026
 - 26.03.2026
Rust
IT-Dienstleistungszentrum (ITDZ Berlin)
Berlin
HAW Hamburg, Hochschule für Angewandte Wissenschaften
Hamburg, Home Office
Technologiestiftung Berlin
Berlin
ProVeg International
Berlin
German Doctors e.V.
Bonn
Anzeige

Meistgelesene Artikel

Anzeige
Anzeige
Anzeige
Anzeige