Suche
Systembedrohung: Gestohlene Identitäten
Ein gestohlenes Passwort kann ausreichen, um eine Ransomware-Attacke ins Rollen zu bringen. Digitale Identitäten sind für Cyberkriminelle längst wertvolle Beute.
Anzeige
Public Key Infrastructure
Von Passwörtern zur Public Key Infrastructure: Die digitale Authentifizierung steht vor einem Umbruch. PKI bietet Unternehmen eine robuste Antwort auf wachsende Sicherheitsrisiken, steigende Compliance-Anforderungen und die Schwächen herkömmlicher Zugangsmethoden.
Anzeige
Governance statt Zettelwirtschaft
Thomas Müller-Martin (Global Partner Lead bei Omada) erklärt im folgendem Beitrag, wie Unternehmen mit Identity Access Management aus vermeintlich lästiger Dokumentationspflicht resiliente Schutzbarrieren machen können.
Unbekannt, aber mächtig: NHIs im Schatten der Systeme
Non-Human Identities (NHIs) machen längst den Großteil aller digitalen Identitäten aus – und agieren unbeobachtet im Hintergrund. Sie steuern kritische Prozesse, greifen auf sensible Daten zu und verfügen über weitreichende Rechte. Doch in vielen Unternehmen fehlen Sichtbarkeit, Kontrolle und passende Sicherheitsstrategien. Wer NHIs unterschätzt, riskiert gravierende Lücken in der
Identity-First-Sicherheitsstrategie
Cyberkriminelle richten ihr Visier vor allem auf digitale Identitäten. Darum muss eine jede IT-Sicherheitsstrategie, die den Namen verdient, eine Identity-First-Sicherheitsstrategie sein.
Anzeige
Die Königsdisziplin der Cybersicherheit
Mehr Sicherheit bei Kundenkonten und Transaktionen? Viele Verantwortliche versuchen dieses Ziel durch ein Mehrschichtsystem aus Authentifizierungstools zu realisieren und schädigen damit die Customer Journey. Das muss so jedoch keineswegs sein.
Welt-Passwort-Tag
Was für Kriminelle die Eintrittskarte in Unternehmensumgebungen bedeuten kann, betrachten deren Besitzer eher als ein notwendiges Übel im Büroalltag: Passwörter werden angesichts der Vielzahl an Anwendungen, bei denen Nutzer angemeldet sind, als unbequem empfunden, sind sie doch mit einigen Hürden verbunden.
E-Mail-Sicherheit im Kontext der E-Rechnungspflicht
Die elektronische Rechnung wird ab 2025 schrittweise im B2B-Bereich verpflichtend – ein längst überfälliger Schritt in Richtung digitaler Effizienz. Doch in der Praxis zeigt sich: Mit der zunehmenden Digitalisierung von Geschäftsprozessen entstehen neue Angriffsflächen.
Anzeige
05.09.2025
 - 06.09.2025
Graz
09.09.2025
 - 10.09.2025
Wien
11.11.2025
 - 12.11.2025
Hamburg
Anzeige

Meistgelesene Artikel

Anzeige
Anzeige
Anzeige
Anzeige