Goldstandard gegen laterale Bewegungen
Angesichts des zunehmenden regulatorischen Drucks ist eine wichtige Anforderung fast aller Vorschriften, die Cybersicherheitsexperten betreffen, die Datensicherheit.
Moderne Security
Viele Unternehmen treiben die Einführung moderner Sicherheitskonzepte wie Zero Trust und SASE voran. Gleichzeitig basieren die meisten Netzwerkarchitekturen jedoch noch auf klassischen Modellen, die für hybride Arbeitsweisen und Cloud-Infrastrukturen nicht optimiert sind.
Zugriffskontrolle in Echtzeit
Keeper Security erweitert seine Plattform um eine Integration mit Slack. Unternehmen können dadurch sichere, richtlinienbasierte Zugriffskontrollen direkt in einer der weltweit meistgenutzten Kollaborationsplattformen umsetzen.
Zero Trust beginnt bei der Plattform
Fragmentierte IT-Landschaften und die Vielzahl spezialisierter Tools erschweren die Umsetzung von Zero Trust. Abhilfe schafft die zentrale Orchestrierung von Identitäten, Rollen und Abhängigkeiten – auf einer konsolidierten Plattform.
Bis 2028
Die rasante Zunahme ungeprüfter KI-generierter Daten zwingt Unternehmen zum Umdenken. Gartner erwartet einen fundamentalen Wandel in der Datenverwaltung.
Remote Access 2.0
Herkömmliche VPNs wurden für eine andere Ära entwickelt und können einfach nicht mehr mithalten. Tatsächlich äußern 91 Prozent der Sicherheitsverantwortlichen Bedenken, dass VPNs zu einer Sicherheitsverletzung führen könnten.
Worauf Unternehmen achten müssen
Der weltweite Markt für Mikrosegmentierung wird laut Exactitude Consultancy bis 2034 einen Wert von 41,24 Milliarden US-Dollar erreichen, eine Verfünffachung, da ausgefeilte Cyberangriffe und komplexe Hybridnetzwerke „die zunehmende Beliebtheit der Mikrosegmentierung als zentrale Cybersicherheitsstrategie“ vorantreiben.
Das Prinzip für den Zugriff mit geringsten Rechten
Anfällige Maschinenidentitäten (Service Accounts) übertreffen mittlerweile die Anzahl menschlicher Benutzer, Angreifer nutzen zunehmend Infostealer und Access Broker, und der Missbrauch von Anmeldedaten bleibt auch 2025 der häufigste erste Angriffsvektor für Datenverletzungen.
Tiefgang bei Zero Trust
Agentenbasierte KI (Agentic AI) verwandelt Cyberbedrohungen wie Phishing und Deepfakes in pausenlose Zero-Day-Exploits und automatisierte Ransomware. Die meisten Unternehmen werden damit nicht Schritt halten können.
HAW Hamburg, Hochschule für Angewandte Wissenschaften
Hamburg, Home Office
Meistgelesene Artikel
27. Februar 2026
16. Februar 2026
14. Februar 2026
12. Februar 2026