ifis-logo

Alle Beiträge zum Themenfeld: "Identitätsmanagement"

Datensouveränität Identität Biometrie Sicherheit Daten Datenschutz Identitätsbezogene Bedrohungen
News

Identitätsbezogene Bedrohungen: IT-Entscheider machen sich Sorgen

Omada, Unternehmen im Bereich Identity Governance und Administration (IGA), hat seinen State of Identity Governance Report 2024 veröffentlicht. Dieser untersucht die Sicht von IT- und Unternehmensleitern auf identitätsbezogene Bedrohungenund Lösungsmöglichkeiten. Digitale Transformation und hybride Arbeit haben die Prozesse der Identitäts- und Berechtigungsverwaltung komplexer

Weiterlesen
Datensouveränität Identität Biometrie Sicherheit Daten Datenschutz Identitätsbezogene Bedrohungen
News

Deutsche Endverbraucher fordern mehr Datensouveränität

Mehr Datensouveränität: Vor kurzem hat die jährliche globale Verbraucherstudie Brand Loyalty in the Age of the Digital Economy Zahlen veröffentlicht, zu der auch über 1.000 Deutsche befragt worden sind. Die Studie zeigt: neben Nutzerfreundlichkeit und Sicherheit wollen Endverbraucher vor allem eines: volle Kontrolle

Weiterlesen
Phishing Cybercrime
Artikel

Beliebte Phishing-Methoden der Cyberkriminellen

Beliebte Phishing-Methoden: Etwa 90 Prozent der erfolgreichen Cyberangriffe starten mit E-Mail-Phishing. Um Angriffe zu verhindern, müssen wir Trends kennen und Methoden verstehen. Der Cloudflare Bericht zu Phishing-Bedrohungen 2023 liefert wertvolle Erkenntnisse. Phishing ist die beliebteste Methode moderner Cyberkrimineller und verzeichnet das stärkste Wachstum.

Weiterlesen
Passwort Zahlenschloss Sicherheit
News

Unternehmen nutzen mehrheitlich unsichere Passwortverfahren

Unternehmen und Passwortverfahren: Mit 61 Prozent deutlich mehr als die Hälfte der befragten deutschen Unternehmen verwenden nach wie vor unsichere Praktiken bei der Passwortverwaltung und -nutzung. So lautet ein zentrales Ergebnis der globalen Studie „2023 Identity Security Threat Landscape“. Aufsehenerregende Cyberattacken, bei denen

Weiterlesen
Cloud Wolken
News

Sicheren Zugriff auf Cloud-Workloads und -Services

CyberArk, Unternehmen für Identity Security, kündigt neue Funktionen zur Sicherung des Zugriffs auf Cloud-Services an, die auf den risikobasierten intelligenten Berechtigungskontrollen des Unternehmens fußen. Dazu gehören Erweiterungen der Lösung CyberArk Secure Cloud Access, die einen sicheren Just-in-Time-Zugriff mit Zero Standing Privileges auf Cloud-Management-Konsolen

Weiterlesen
Artikel

KI-basierte Musteranalyse gegen Identitätsmissbrauch

KI-Musteranalysen bei Identitätsmissbrauch: Angriffe, die auf Identitätsmissbrauch und Kontoübernahmen abzielen, sind im Laufe der Zeit immer raffinierter geworden. Denn für Cyberkriminelle sind sie ein leichtes Einfallstor ins Netzwerk von Unternehmen, um sensible Daten abzugreifen oder weitere Angriffe zu durchzuführen. In der ersten Jahreshälfte

Weiterlesen
geschlossene Faust
Blogeintrag

GenAI und Access Management: Tool für Angriff und Verteidigung

GenAI und Access Management: GenAI  (generative AI) hält für Identity und Access Management (IAM)-Systeme enormes Optimierungspotential bereit. Unter Zuhilfenahme einer generativen künstlichen Intelligenz wird sich beispielsweise die Anwenderfreundlichkeit von IAM-Systemen noch einmal bedeutend erhöhen lassen. GenAI kann IT-Teams dabei unterstützen, selbst hochkomplexe Richtlinien

Weiterlesen