Report: Identitätsangriffe dominieren, Bedrohungsgruppen reiben sich gegenseitig auf
Report: Identitätsangriffe dominieren, KI sucht ihren Weg und Bedrohungsgruppen reiben sich gegenseitig auf. Sophos stellt seinen neuen Active Adversary Report
Report: Identitätsangriffe dominieren, Bedrohungsgruppen reiben sich gegenseitig auf
Report: Identitätsangriffe dominieren, KI sucht ihren Weg und Bedrohungsgruppen reiben sich gegenseitig auf. Sophos stellt seinen neuen Active Adversary Report
Grenzsicherheit: Global Identity Trust Alliance (GITA) gegründet
Grenzsicherheit: Global Identity Trust Alliance (GITA) für universelle Standards. Drei weltweit agierende Unternehmen im Bereich Identitätsprüfung, forensische Technologie und Grenzsicherheit
Deepfakes: Sicherheit von Führungskräften in Gefahr
Deepfakes rücken Sicherheit von Führungskräften stärker in den Fokus. Fotorealistische KI liefert innerhalb von kürzester Zeit realistische Visuals. Was in
2025 – Jahr der Plattformvielfalt, 2026 – Jahr der Identitätsrisiken?
2025 – Jahr der Plattformvielfalt, 2026 – Jahr der Identitätsrisiken? Das Jahr 2025 war in der IT-Sicherheit geprägt von tiefgreifenden
Deutschland als Phishing-Hotspot
Deutschland als Phishing-Hotspot: Wie Identitätssicherheit den Unterschied macht. Der Identity Security Landscape Report von CyberArk kürt Deutschland zum Spitzenreiter –
KI-Agenten am Arbeitsplatz: Nur mit Identity Resilience
KI-Agenten am Arbeitsplatz: Nur mit Identity Resilience. Eine neue Studie von Rubrik Zero Labs, dem Forschungsteam von Rubrik zeigt eine
Identitätssicherheit: Taktiken, Trends und Best Practices
Identitätssicherheit: Taktiken, Trends und Best Practices gegen identitätsbasierte Angriffe. Jeder Datensicherheitsvorfall beginnt mit einem ersten Netzwerkzugriff. Beunruhigend ist, dass Angreifer
Einführung von Verification of Payee (VoP): Wichtiger Schritt, keine magische Lösung
Einführung von Verification of Payee (VoP): Wichtiger Schritt, keine magische Lösung gegen Betrug. Die Einführung der Verification of Payee (VoP)
Wenn Produktivität ein Sicherheitsrisiko wird
Wenn Produktivität ein Sicherheitsrisiko wird: Vom Workaround zum Schatten-Account. Um Aufgaben im Arbeitsalltag schneller und effektiver zu erfüllen, ist die