IAM
Die Verwaltung von Benutzeridentitäten und Zugriffsrechten gehört zu den kritischsten Aufgaben in modernen IT-Infrastrukturen. Mit Keycloak steht Entwicklern und Administratoren eine ausgereifte Open-Source-Plattform zur Verfügung, die Enterprise-Features bietet, ohne dabei die Komplexität kommerzieller Alternativen mitzubringen.
Die unterschätzte Cybergefahr
Da Unternehmen zunehmend künstliche Intelligenz (KI) und Automatisierung einsetzen, ist die Zahl der nicht-menschlichen Identitäten (NHIs) wie Bots, Dienstkonten und Maschinenagenten weit über das Maß der menschlichen Belegschaft hinausgewachsen. Ein Kommentar von Darren Guccione, CEO und Mitgründer von Keeper Security.
Identity Hacking
Im Jahr 2026 stehen digitale Identitäten im Zentrum moderner Cyberangriffe. Identity Hacking entwickelt sich von einem Spezialthema zu einem der kritischsten Sicherheitsrisiken für Unternehmen, Cloud-Umgebungen, SaaS-Plattformen und kritische IT-Infrastrukturen.
iShield Key 2
Swissbit erweitert sein Portfolio an Hardware-Sicherheitsschlüsseln um eine neue Variante des iShield Key 2 mit HID Seos – eine der weltweit meistverbreiteten Credential-Technologien für physische Zutrittskontrolle.
Nicht alle Produkte sind sicher und datensparsam
Viele Verbraucher:innen verwenden im Alltag identische oder zu einfache Passwörter – und riskieren damit den Missbrauch ihrer Daten oder Opfer eines Betrugs zu werden.
Das Prinzip für den Zugriff mit geringsten Rechten
Anfällige Maschinenidentitäten (Service Accounts) übertreffen mittlerweile die Anzahl menschlicher Benutzer, Angreifer nutzen zunehmend Infostealer und Access Broker, und der Missbrauch von Anmeldedaten bleibt auch 2025 der häufigste erste Angriffsvektor für Datenverletzungen.
Unsichere Passwörter bleiben weit verbreitet
Die neue Ausgabe der weltweiten Passwortstudie von NordPass zeigt erneut, wie wenig Aufmerksamkeit viele Menschen der eigenen Kontosicherheit schenken.
Identity Governance
Oft ist die Realität von Organisationen komplexer als es klassische Identitätsmodelle abbilden können. Dieselbe Person kann mehrere Rollen innerhalb einer Organisation parallel innehaben.
Identity-First Security als Schlüssel
Die Zeiten, in denen Schutzkonzepte an der Netzwerkgrenze endeten, sind vorbei. Heute entscheidet die Identität über Vertrauen, Zugriff und Kontrolle. Systeme müssen erkennen, wer sich verbindet und welche Handlung legitim ist.
A.T.U Auto-Teile-Unger GmbH & Co. KG
Weiden in der Oberpfalz, Home Office
GELITA AG
Memmingen, Göppingen
IT-Dienstleistungszentrum (ITDZ Berlin)
Berlin
GUT Certifizierungsgesellschaft mbH für Managementsysteme Umweltgutachter
Berlin
Meistgelesene Artikel
5. Januar 2026
30. Dezember 2025
18. Dezember 2025
16. Dezember 2025
8. Dezember 2025