Anspruch vs. Technikstau
Aufgrund sensibler Patientendaten, wichtiger Forschungsergebnisse und ihrer kritischen Dienstleistungen, sind Krankenhäuser und Gesundheitseinrichtungen ein attraktives Ziel für Cyberkriminelle.
Neue Lösungen für den Schutz sensibler Daten
Moderne Arbeitsumgebungen erstrecken sich heute über lokale, mobile und Cloud-Infrastrukturen und sensible Informationen wandern blitzschnell durch hybride und globale Netzwerke.
Systembedrohung: Gestohlene Identitäten
Ein gestohlenes Passwort kann ausreichen, um eine Ransomware-Attacke ins Rollen zu bringen. Digitale Identitäten sind für Cyberkriminelle längst wertvolle Beute.
Identitäten im Blindflug
Rund 40 Prozent der Unternehmen verzichten laut einem aktuellen Bericht noch immer auf moderne Identity-Governance- und Administration-Lösungen (IGA).
Public Key Infrastructure
Von Passwörtern zur Public Key Infrastructure: Die digitale Authentifizierung steht vor einem Umbruch. PKI bietet Unternehmen eine robuste Antwort auf wachsende Sicherheitsrisiken, steigende Compliance-Anforderungen und die Schwächen herkömmlicher Zugangsmethoden.
Governance statt Zettelwirtschaft
Thomas Müller-Martin (Global Partner Lead bei Omada) erklärt im folgendem Beitrag, wie Unternehmen mit Identity Access Management aus vermeintlich lästiger Dokumentationspflicht resiliente Schutzbarrieren machen können.
Unbekannt, aber mächtig: NHIs im Schatten der Systeme
Non-Human Identities (NHIs) machen längst den Großteil aller digitalen Identitäten aus – und agieren unbeobachtet im Hintergrund. Sie steuern kritische Prozesse, greifen auf sensible Daten zu und verfügen über weitreichende Rechte. Doch in vielen Unternehmen fehlen Sichtbarkeit, Kontrolle und passende Sicherheitsstrategien. Wer NHIs unterschätzt, riskiert gravierende Lücken in der
Identity-First-Sicherheitsstrategie
Cyberkriminelle richten ihr Visier vor allem auf digitale Identitäten. Darum muss eine jede IT-Sicherheitsstrategie, die den Namen verdient, eine Identity-First-Sicherheitsstrategie sein.
Die Königsdisziplin der Cybersicherheit
Mehr Sicherheit bei Kundenkonten und Transaktionen? Viele Verantwortliche versuchen dieses Ziel durch ein Mehrschichtsystem aus Authentifizierungstools zu realisieren und schädigen damit die Customer Journey. Das muss so jedoch keineswegs sein.
Nikolauspflege – Stiftung für blinde und sehbehinderte Menschen
Stuttgart
Meistgelesene Artikel

14. Juli 2025

14. Juli 2025

11. Juli 2025