2025 State of Machine Identity Security Report von CyberArk
In deutschen Unternehmen wächst die Zahl maschineller Identitäten rapide – schneller als die der menschlichen Nutzer. Dies bringt gravierende Sicherheitsrisiken mit sich, denen viele Firmen nicht gewachsen sind. Laut dem aktuellen “State of Machine Identity Security Report 2025” von CyberArk haben mehr als ein Drittel der Unternehmen Schwierigkeiten, ihre
Spezial: IAM, PAM, CIAM
Kompromittierte Zugangsdaten gehören zu den Hauptauslösern vieler Sicherheitsverletzungen. Mit einem fortschrittlichen PAM-Programm können Unternehmen gezielt privilegierte Zugriffe sichern und Bedrohungen frühzeitig erkennen.
Spezial: IAM, PAM, CIAM
Ein Privilege Access Management (PAM) schützt die kritischsten Systeme von Unternehmen vor unberechtigten Zugriffen. Doch was muss eine PAM-Lösungen können und auf welche Aspekte, die über Features hinausgehen, sollten Unternehmen bei der Auswahl achten?
Neue Herausforderungen, neue Sicherheit
Hacker setzen verstärkt KI ein, um Anmeldeinformationen zu stehlen, weshalb sich die Cyber-Abwehr jedes Unternehmens dem anpassen muss. MFA ist eine gute Möglichkeit, um eine zusätzliche Sicherheitseben einzuziehen, aber die Trumpf-Karte ist das Prinzip: Secure by Design. Dies meint, dass Geräte und Systeme ab Werk so sicher gestaltet sein
5 Schritte zum Erfolg
Die Implementierung einer modernen Public Key Infrastructure (PKI) in bestehende Produktionsumgebungen ist für viele Unternehmen eine anspruchsvolle Aufgabe.
Mehr als nur Passwörter
Einfache Passwörter gelten schon seit langem als Sicherheitsrisiko im Netz. Doch auch starke Passwörter können bei einem Datenleck oder einem Phishing-Angriff in falsche Hände geraten.
Passwortsicherheit
- | Anzeige
Als Zugänge zu Unternehmensnetzwerken sind VPNs ein attraktives Ziel für Angreifer, die Zugriff auf Active Directory-Umgebungen suchen. Wenn VPN-Anmeldedaten kompromittiert werden – zum Beispiel durch etwas so scheinbar Harmloses wie die Wiederverwendung eines Passworts durch einen Mitarbeiter – könnte die Sicherheit Ihres gesamten Netzwerks gefährdet sein.
Kommentar: Digitale Sicherheit in der Krise
Im Zuge des Data Privacy Day warnt Patrick Harding, Chief Product Architect bei Ping Identity, vor einem deutlichen Vertrauensverlust der Verbraucher in digitale Dienste.
PAM revolutioniert Identity Management
Fast so alt wie die IT sind auch die Diskussionen über das Zugangs-, Berechtigungs- oder Zugriffsmanagement. Das Privileged Access Management (PAM) entwickelte sich vom einfachen Zugriffsschutz zum zentralen Sicherheitselement.
Schloz Wöllenstein Services GmbH & Co. KG
Chemnitz
Delphin Technology AG
Bergisch Gladbach
Meistgelesene Artikel
1. März 2026
27. Februar 2026