Identity Governance
Oft ist die Realität von Organisationen komplexer als es klassische Identitätsmodelle abbilden können. Dieselbe Person kann mehrere Rollen innerhalb einer Organisation parallel innehaben.
Ohne wird's teuer
Ohne robuste Identitätskontrollen wird Cyberversicherung teuer oder unmöglich. Versicherer setzen zunehmend auf PAM und KI-gestützte Sicherheitslösungen. Das zeigt eine aktuelle Studie.
eIDAS 2.0 beschleunigt Digitalisierung
Seit mehreren Jahren schon arbeiten Staaten weltweit an der Möglichkeit, die physischen Identitätsausweise ihrer Bürger zu digitalisieren und mit ihren digitalen Verwaltungsangeboten zu verknüpfen.
Herausforderung maschinelle Identitäten
Maschinelle Identitäten sind überall – sie stecken in Bots, Skripten, Management-Tools, Cloud-Services und Anwendungen. Fast immer greifen sie auf kritische Ressourcen zu, doch viele Unternehmen scheitern daran, sie zuverlässig zu schützen. Oft sind sie sich der Risiken, die von diesen Identitäten ausgehen, gar nicht bewusst.
Zugriffs-Zertifizierung
Zugriffs-Zertifizierung beschreibt die unabhängige Prüfung der Zugriffsrechte durch einen Auditor. Dieser untersucht, ob die den Benutzern gewährten Rechte wirklich notwendig sind.
Kommentar
Forscher des Sicherheitsunternehmens Binarly haben aufgedeckt, dass Secure Boot bei mehr als 200 Gerätemodellen von Acer, Dell, Gigabyte, Intel und Supermicro vollständig kompromittiert ist. Secure Boot ist ein Sicherheitsstandard, der von Herstellern der PC-Industrie entwickelt wurde, um sicherzustellen, dass die PCs nur mit Software starten, die die PC-Hersteller vertrauen.
Kommentar
Nach zehn Jahren hat sich Kubernetes von einer starken Idee zu einem unverzichtbaren Tool für die moderne Anwendungsentwicklung gewandelt.
Die Zahl der menschlichen und nicht-menschlichen Identitäten in Unternehmen wächst schnell, und jede dieser Identitäten benötigt früher oder später Zugriff auf kritische Ressourcen. Das macht sie für Cyberkriminelle extrem attraktiv. CyberArk erklärt, mit welchen intelligenten Berechtigungskontrollen sich die privilegierten Zugriffe aller Identitäten absichern lassen.
HAW Hamburg, Hochschule für Angewandte Wissenschaften
Hamburg, Home Office
Landkreis Rotenburg Haupt- und Personalamt
Rotenburg (Wümme), Home Office
Meistgelesene Artikel
27. Februar 2026
18. Februar 2026
16. Februar 2026
14. Februar 2026
12. Februar 2026