Suche
PAM revolutioniert Identity Management
Fast so alt wie die IT sind auch die Diskussionen über das Zugangs-, Berechtigungs- oder Zugriffsmanagement. Das Privileged Access Management (PAM) entwickelte sich vom einfachen Zugriffsschutz zum zentralen Sicherheitselement.
Keeper Security Insight Report
Der Schutz sensibler Daten und digitaler Identitäten steht für Unternehmen weltweit an oberster Stelle. Angesichts einer zunehmend komplexen Cyber-Bedrohungslage gewinnt die Wahl der richtigen Authentifizierungsmethoden immer mehr an Bedeutung.
Anzeige
Künstliche Intelligenz
Das Entrust Cybersecurity Institute veröffentlichte kürzlich die Ergebnisse seines 2025 Identity Fraud Report. Die weltweite Untersuchung belegt, dass künstliche Intelligenz, die Häufigkeit und Raffinesse von Betrugsversuchen deutlich erhöht.
Anzeige
Herausforderung maschinelle Identitäten
Maschinelle Identitäten sind überall – sie stecken in Bots, Skripten, Management-Tools, Cloud-Services und Anwendungen. Fast immer greifen sie auf kritische Ressourcen zu, doch viele Unternehmen scheitern daran, sie zuverlässig zu schützen. Oft sind sie sich der Risiken, die von diesen Identitäten ausgehen, gar nicht bewusst.
Digitale Identität | Blockchain
Zentralisierte Systeme der digitalen Identität haben ausgedient – sie sind anfällig für Angriffe, kostenintensiv und rauben Nutzern die Kontrolle über ihre Daten. Technical Evangelist Debanjali Ghosh erklärt, wie Blockchain-Technologie das Management digitaler Identitäten revolutioniert.
Multi-Faktor-Authentifizierung
Die digitale Sicherheitsarchitektur steht vor neuen Herausforderungen, da herkömmliche Schutzmaßnahmen wie die Multi-Faktor-Authentifizierung (MFA) zunehmend von Angreifern überwunden werden.
Anzeige
Passwort gestohlen: So finden Sie es heraus
Ein sicheres und nicht zu erra­tendes Pass­wort ist heut­zutage uner­läss­lich. Doch wie sicher ist Ihres – und wurde es viel­leicht schon mal irgendwo geklaut, ver­öffentlicht und miss­braucht?
Statement
Für die meisten Unternehmen ist die effektive Verwaltung ihrer Public Key-Infrastruktur (PKI) – bedingt durch die stetig wachsende Zahl an zu verwaltenden Zertifikaten und den Wildwuchs an Certificate Authorities (CAs) und self-signed Certificates – zu einer kaum noch zu bewältigenden Herausforderung geworden.
Zugriffskontrolle
Die Zugriffskontrolle wird durch den Cloud-Einsatz und hybride Modelle immer komplexer. Mittlerweile gibt es fünf unterschiedliche Zugriffskontrollmodelle, darunter das Discretionary Access Control- Modell. Welches ist das richtige und wodurch unterscheiden sie sich?
Anzeige
06.11.2025
 - 06.11.2025
Frankfurt
11.11.2025
 - 12.11.2025
Hamburg
18.11.2025
 - 20.11.2025
Stuttgart
Anzeige

Meistgelesene Artikel

Anzeige
Anzeige
Anzeige
Anzeige