Suche
Künstliche Intelligenz
Das Entrust Cybersecurity Institute veröffentlichte kürzlich die Ergebnisse seines 2025 Identity Fraud Report. Die weltweite Untersuchung belegt, dass künstliche Intelligenz, die Häufigkeit und Raffinesse von Betrugsversuchen deutlich erhöht.
Herausforderung maschinelle Identitäten
Maschinelle Identitäten sind überall – sie stecken in Bots, Skripten, Management-Tools, Cloud-Services und Anwendungen. Fast immer greifen sie auf kritische Ressourcen zu, doch viele Unternehmen scheitern daran, sie zuverlässig zu schützen. Oft sind sie sich der Risiken, die von diesen Identitäten ausgehen, gar nicht bewusst.
Anzeige
Digitale Identität | Blockchain
Zentralisierte Systeme der digitalen Identität haben ausgedient – sie sind anfällig für Angriffe, kostenintensiv und rauben Nutzern die Kontrolle über ihre Daten. Technical Evangelist Debanjali Ghosh erklärt, wie Blockchain-Technologie das Management digitaler Identitäten revolutioniert.
Anzeige
Multi-Faktor-Authentifizierung
Die digitale Sicherheitsarchitektur steht vor neuen Herausforderungen, da herkömmliche Schutzmaßnahmen wie die Multi-Faktor-Authentifizierung (MFA) zunehmend von Angreifern überwunden werden.
Passwort gestohlen: So finden Sie es heraus
Ein sicheres und nicht zu erra­tendes Pass­wort ist heut­zutage uner­läss­lich. Doch wie sicher ist Ihres – und wurde es viel­leicht schon mal irgendwo geklaut, ver­öffentlicht und miss­braucht?
ZSP
Das Zero-Standing-Privileges (ZSP)-Prinzip ist eine wichtige Komponente in der Identitätssicherheit. Rund um ZSP gibt es allerdings viele Missverständnisse und oft werden auch die Möglichkeiten überschätzt.
Anzeige
Statement
Für die meisten Unternehmen ist die effektive Verwaltung ihrer Public Key-Infrastruktur (PKI) – bedingt durch die stetig wachsende Zahl an zu verwaltenden Zertifikaten und den Wildwuchs an Certificate Authorities (CAs) und self-signed Certificates – zu einer kaum noch zu bewältigenden Herausforderung geworden.
Zugriffskontrolle
Die Zugriffskontrolle wird durch den Cloud-Einsatz und hybride Modelle immer komplexer. Mittlerweile gibt es fünf unterschiedliche Zugriffskontrollmodelle, darunter das Discretionary Access Control- Modell. Welches ist das richtige und wodurch unterscheiden sie sich?
Studie
NordPass hat zum sechsten Mal seine jährliche Top-200-Liste der am häufigsten verwendeten Passwörter veröffentlicht. Die Liste zeigt weltweite Trends bei der Passwortnutzung sowie die Passwortgewohnheiten in 44 unterschiedlichen Ländern.
Mit den Angreifern Schritt halten
Hunderte von Mitarbeitergeräten, die weder erfasst noch verwaltet werden, aber zumindest geduldet auf Firmenressourcen zugreifen.
Anzeige
05.09.2025
 - 06.09.2025
Graz
09.09.2025
 - 10.09.2025
Wien
11.11.2025
 - 12.11.2025
Hamburg
Anzeige

Meistgelesene Artikel

Anzeige
Anzeige
Anzeige
Anzeige