Suche
Europas wachsendes und wenig reguliertes Sicherheitsrisiko
Während Unternehmen ihre menschlichen Mitarbeiter streng überwachen, agieren nicht-menschliche Identitäten (NHIs) unkontrolliert in kritischen Systemen und werden damit zum bevorzugten Einfallstor für Cyberangriffe. Worauf Sie jetzt besonders achten sollten.
Zugriffe Externer besser kontrollieren
VPNs wurden lange Zeit als der gängige Standard für den Fernzugriff von externen Akteuren wie Dienstleistern oder freien Mitarbeitern auf IT-Netzwerke betrachtet. Heutzutage jedoch sind sie häufig der Ausgangspunkt für Cyberangriffe.
Anzeige
Zero Trust beginnt bei der Plattform
Fragmentierte IT-Landschaften und die Vielzahl spezialisierter Tools erschweren die Umsetzung von Zero Trust. Abhilfe schafft die zentrale Orchestrierung von Identitäten, Rollen und Abhängigkeiten – auf einer konsolidierten Plattform.
Anzeige
Worauf Unternehmen achten müssen
Der weltweite Markt für Mikrosegmentierung wird laut Exactitude Consultancy bis 2034 einen Wert von 41,24 Milliarden US-Dollar erreichen, eine Verfünffachung, da ausgefeilte Cyberangriffe und komplexe Hybridnetzwerke „die zunehmende Beliebtheit der Mikrosegmentierung als zentrale Cybersicherheitsstrategie“ vorantreiben.
Passwortlose Zukunft?
Der offene Standard FIDO2 verspricht das Ende der Passwort-Ära. Doch wie funktioniert die Technologie, wo wird sie bereits eingesetzt und welche Herausforderungen bleiben?
Einmalpasswörter
One-Time Passwords (OTP) haben sich in den vergangenen Jahren als wichtiger Baustein moderner IT-Sicherheitskonzepte etabliert. Während klassische Passwörter zunehmend als Schwachstelle gelten, bieten Einmalpasswörter einen deutlich höheren Schutz gegen unbefugten Zugriff. Doch was genau verbirgt sich hinter der Technologie, wie funktioniert sie und wo liegen ihre Grenzen?
Anzeige
Vorteile, Herausforderungen und Fragen
Die passwortlose Authentifizierung gilt als lang ersehnte Lösung für eine der größten Sicherheitslücken der Digitalwelt: menschliche Passwörter. Traditionelle Passwörter sind anfällig für Phishing-Angriffe, werden häufig wiederverwendet und stellen für Unternehmen erhebliche Verwaltungskosten dar.
IAM
Die Verwaltung von Benutzeridentitäten und Zugriffsrechten gehört zu den kritischsten Aufgaben in modernen IT-Infrastrukturen. Mit Keycloak steht Entwicklern und Administratoren eine ausgereifte Open-Source-Plattform zur Verfügung, die Enterprise-Features bietet, ohne dabei die Komplexität kommerzieller Alternativen mitzubringen.
Die unterschätzte Cybergefahr
Da Unternehmen zunehmend künstliche Intelligenz (KI) und Automatisierung einsetzen, ist die Zahl der nicht-menschlichen Identitäten (NHIs) wie Bots, Dienstkonten und Maschinenagenten weit über das Maß der menschlichen Belegschaft hinausgewachsen. Ein Kommentar von Darren Guccione, CEO und Mitgründer von Keeper Security.
Identity Hacking
Im Jahr 2026 stehen digitale Identitäten im Zentrum moderner Cyberangriffe. Identity Hacking entwickelt sich von einem Spezialthema zu einem der kritischsten Sicherheitsrisiken für Unternehmen, Cloud-Umgebungen, SaaS-Plattformen und kritische IT-Infrastrukturen.
Anzeige
02.03.2026
 - 04.03.2026
Dortmund
17.03.2026
 - 18.03.2026
Hamburg
18.03.2026
 - 19.03.2026
Berlin
Anzeige

Meistgelesene Artikel

Anzeige
Anzeige
Anzeige
Anzeige