Suche
Schwachstelle Mensch?
Cyberkriminelle zielen längst nicht mehr nur auf technische Schwachstellen – oft reicht ein kompromittiertes Passwort, um in Systeme einzudringen. Wer sich nicht auf Glück verlassen will, kommt um ein durchdachtes Privileged-Access-Management (PAM) nicht herum – gerade im Hinblick auf NIS-2.
Unternehmen zwischen Sicherheitsdruck und Nutzerfreundlichkeit
Die digitale Welt bringt viele Vorteile – aber auch neue Risiken. Eine aktuelle internationale Studie von Entrust und Docusign wirft einen detaillierten Blick auf die wachsende Bedrohung durch Identitätsbetrug und die Reaktionen der Unternehmen darauf.
Anzeige
Die Gegenwart und Zukunft der digitalen Sicherheit
Die Identitätsprüfung, oder Identity Verification (IDV), wird zu einem immer wichtigeren Bestandteil unserer digitalen Sicherheit – insbesondere, wenn es darum geht, Interaktionen und Transaktionen abzusichern.
Anzeige
Spezial: IAM, PAM, CIAM
Mit Angriffen auf die kritische Infrastruktur, wie Gesundheitsversorger, erhalten Cyberkriminelle hohe Aufmerksamkeit in der Bevölkerung und Zugriff auf wertvolle Daten. Das macht Organisationen im Gesundheitswesen zu bevorzugten Zielen für Cyber-Attacken.
Digitale Identitäten
Die Zukunft von Personalausweisen, Reisepässen und Führerscheinen ist mobil. Auf dem Weg dorthin sind allerdings noch einige Herausforderungen zu meistern. Ein kritischer Erfolgsfaktor ist insbesondere das Vertrauen der Bürgerinnen und Bürger.
Anzeige
Mit FIDO gegen Phishing, Push-Bombing & Co.
In Zeiten zunehmender Cyberangriffe ist Multi-Faktor-Authentifizierung (MFA) ein unverzichtbares Mittel, um digitale Identitäten wirksam zu schützen.
Zukunftsweisende IT-Sicherheit
Cloud, Remote Work und SaaS haben klassische Sicherheitsmauern überholt. Zero Trust rückt Identitäten ins Zentrum und setzt auf lückenlose Kontrolle statt blindem Vertrauen. So minimieren Unternehmen Cyberrisiken und erfüllen zugleich moderne Compliance-Anforderungen.
PKI-Management
Angesichts zunehmender Cyberkriminalität und regulatorischer Vorgaben sind Organisationen mit hohen Sicherheitsanforderungen angehalten, ihre Maßnahmen dahingehend zu verstärken. Eine Public Key Infrastructure (PKI) etabliert sich hier als passwortlose, zertifikatbasierte Authentifizierungslösung.
Identity and Access Management (IAM)
Die heutige IT-Landschaft wird durch Cloud-Technologien und maschinelle Identitäten zunehmend komplex. Traditionelle Sicherheitsmodelle reichen nicht mehr aus, um einen effektiven Schutz gegen identitätsbezogene Cyberbedrohungen zu gewährleisten. Zero Trust und Least Privilege bieten hier die nötige Abhilfe.
Anzeige
02.03.2026
 - 04.03.2026
Dortmund
21.04.2026
 - 22.04.2026
Nürnberg
05.05.2026
 - 07.05.2026
Berlin
Anzeige

Meistgelesene Artikel

Anzeige
Anzeige
Anzeige
Anzeige