Suche
Die unterschätzte Cybergefahr
Da Unternehmen zunehmend künstliche Intelligenz (KI) und Automatisierung einsetzen, ist die Zahl der nicht-menschlichen Identitäten (NHIs) wie Bots, Dienstkonten und Maschinenagenten weit über das Maß der menschlichen Belegschaft hinausgewachsen. Ein Kommentar von Darren Guccione, CEO und Mitgründer von Keeper Security.
Identity Hacking
Im Jahr 2026 stehen digitale Identitäten im Zentrum moderner Cyberangriffe. Identity Hacking entwickelt sich von einem Spezialthema zu einem der kritischsten Sicherheitsrisiken für Unternehmen, Cloud-Umgebungen, SaaS-Plattformen und kritische IT-Infrastrukturen.
Anzeige
iShield Key 2
Swissbit erweitert sein Portfolio an Hardware-Sicherheitsschlüsseln um eine neue Variante des iShield Key 2 mit HID Seos – eine der weltweit meistverbreiteten Credential-Technologien für physische Zutrittskontrolle.
Anzeige
Nicht alle Produkte sind sicher und datensparsam
Viele Verbraucher:innen verwenden im Alltag identische oder zu einfache Passwörter – und riskieren damit den Missbrauch ihrer Daten oder Opfer eines Betrugs zu werden.
Das Prinzip für den Zugriff mit geringsten Rechten
Anfällige Maschinenidentitäten (Service Accounts) übertreffen mittlerweile die Anzahl menschlicher Benutzer, Angreifer nutzen zunehmend Infostealer und Access Broker, und der Missbrauch von Anmeldedaten bleibt auch 2025 der häufigste erste Angriffsvektor für Datenverletzungen.
Unsichere Passwörter bleiben weit verbreitet
Die neue Ausgabe der weltweiten Passwortstudie von NordPass zeigt erneut, wie wenig Aufmerksamkeit viele Menschen der eigenen Kontosicherheit schenken.
Anzeige
Identity Governance
Oft ist die Realität von Organisationen komplexer als es klassische Identitätsmodelle abbilden können. Dieselbe Person kann mehrere Rollen innerhalb einer Organisation parallel innehaben.
Identity-First Security als Schlüssel
Die Zeiten, in denen Schutzkonzepte an der Netzwerkgrenze endeten, sind vorbei. Heute entscheidet die Identität über Vertrauen, Zugriff und Kontrolle. Systeme müssen erkennen, wer sich verbindet und welche Handlung legitim ist.
Taktiken, Trends und Best Practices
Jeder Datensicherheitsvorfall beginnt mit einem ersten Netzwerkzugriff. Beunruhigend ist, dass Angreifer sich oft einloggen – drei von vier Angriffen basieren mittlerweile auf gültigen Anmeldedaten.
Wie Zero Trust- und PAM-Lösungen helfen
Gestern ließ eine weitreichende Störung bei AWS viele Unternehmen und Anwender aufschrecken. Der ursprüngliche Verdacht einer Cyberattacke erhärtete sich zwar nicht, dennoch zeigt dieser Fall, dass auch intern verursachte Fehler große Schwierigkeiten nach sich ziehen können. Ein Kommentar von Darren Guccione, CEO und Co-Founder von Keeper Security.
Anzeige
02.03.2026
 - 04.03.2026
Dortmund
18.03.2026
 - 19.03.2026
Berlin
21.04.2026
 - 22.04.2026
Nürnberg
GELITA AG
Memmingen, Göppingen
IT-Dienstleistungszentrum (ITDZ Berlin)
Berlin
Phorms Education SE
Berlin
GUT Certifizierungsgesellschaft mbH für Managementsysteme Umweltgutachter
Berlin
Zentral- und Landesbibliothek Berlin
Berlin
Anzeige

Meistgelesene Artikel

Anzeige
Anzeige
Anzeige
Anzeige