Maschinelle Identitäten von KI-Lösungen stehen im Fokus
Maschinelle Identitäten von KI-Lösungen stehen zunehmend im Fokus der Angreifer Menschliche und maschinelle Identitäten stellen durch die Zugriffsmöglichkeiten auf kritische
Maschinelle Identitäten von KI-Lösungen stehen im Fokus
Maschinelle Identitäten von KI-Lösungen stehen zunehmend im Fokus der Angreifer Menschliche und maschinelle Identitäten stellen durch die Zugriffsmöglichkeiten auf kritische
Horizons of Identity Security: Höherer ROI, geringere Versicherungsprämien
Horizons of Identity Security: Höherer ROI, geringere Versicherungsprämien SailPoint Technologies hat die Ausgabe 2024-2025 der jährlich durchgeführten Studie „Horizons of
ChromeLoader-Kampagne mit Code Signing-Zertifikaten
ChromeLoader-Kampagne mit Code Signing-Zertifikaten Die Sicherheitsforscher von HP, HP Wolf Security, haben eine groß angelegte ChromeLoader-Kampagne identifiziert. Bei dieser werden
Die Rolle von Active-Directory -Sicherung bei der Cyber-Resilienz
Wege zur Cyber-Resilienz: Die Rolle von Active-Directory -Sicherung Je mehr betriebliche Prozesse Unternehmen digitalisieren, umso größer wird die Notwendigkeit von
Identitätsdiebstähle und wie Unternehmen ihre Identität schützen können
Identitätsdiebstähle und wie Unternehmen ihre digitale Identität schützen können Bei den Internet Security Days 2024 wird Rinor Gashi, Business Development
Wie Unternehmen Cloud-Risiken schnell priorisieren können
Wie Unternehmen Cloud-Risiken schnell priorisieren können Im Zuge der steigenden Nutzung von Cloud-Services müssen Unternehmen Cyberbedrohungen schnell bewerten, um die
CIAM–Systeme – Rendite-Boost für die Versicherungsbranche
CIAM–Systeme – Rendite-Boost für die Versicherungsbranche Immer mehr Versicherungen digitalisieren ihre Angebote, setzen auf den Ausbau ihrer Online-Dienstleistungen. Um die
Identity Fabric: Der Steigbügel von Zero Trust
Identity Fabric: Der Steigbügel von Zero Trust Für IT-Verantwortliche, die ihre Zugriffsverwaltung rationalisieren und in Einklang mit gesetzlichen Regularien bringen
Olympia: Maschinenidentitäten als VIP-Einfallstor
Olympia: Maschinenidentitäten als VIP-Einfallstor Drohen Cyberangriffe während der Olympischen Spiele 2024 in Paris? Diese Frage stellen sich nicht nur die
Identity Security Threat: Studie zeigt hohe Zahl identitätsbezogener Angriffe
Identity Security Threat: Studie zeigt hohe Zahl identitätsbezogener Angriffe Der neue „CyberArk 2024 Identity Security Threat Landscape Report“ zeigt, dass
Chinesische Hacker-Gruppe Sharp Dragon tarnt sich mit neuem Namen
Chinesische Hacker-Gruppe Sharp Dragon tarnt sich mit neuem Namen Check Point Software Technologies warnt vor der chinesischen Spionage-Hacker-Gruppe Sharp Dragon,
Boom bei Identitätsmissbrauch hält an – deutsche Großunternehmen reagieren
Boom bei Identitätsmissbrauch hält an – deutsche Großunternehmen reagieren Schon heute stellen kompromittierte digitale Nutzeridentitäten für Cyberkriminelle auf der ganzen
Passwörter von On-Prem- auf Cloud-Umgebungen übertragen – Achtung Risiko!
Passwörter von On-Prem- auf Cloud-Umgebungen übertragen – Achtung Risiko! Silverfort hat den Bericht Identity Underground veröffentlicht, der die Häufigkeit von
Umfrage zeigt Wichtigkeit von fortschrittlichem Identitätsschutz
Umfrage zeigt Wichtigkeit von fortschrittlichem Identitätsschutz Ping Identity hat die Ergebnisse seiner neuen Umfrage veröffentlicht, die Aufschluss darüber gibt, wie
Berechtigungskontrollen: Schutz für “human and not-human” Identitäten
Die Zahl der menschlichen und nicht-menschlichen Identitäten in Unternehmen wächst schnell, und jede dieser Identitäten benötigt früher oder später Zugriff
CIAM-Systeme für die Versicherungsbranche – mehr Sicherheit, mehr Gewinn
Sprechen IT-Entscheider über CIAM-Systeme, vom Management der digitalen Identitäten ihrer Kunden, reduziert sich das Gespräch häufig schon nach kurzer Zeit
Identity Sprawl – Zugriffsrechte im Wildwuchs
Großzügigkeit mag gemeinhin eine Tugend sein, in der IT-Sicherheit hingegen ist sie fahrlässig. Wer Zugriffsrechte generös verteilt oder Beschäftigten zu
Multi-Cloud-Umgebungen und Maßnahmen zur Identity Security
Unternehmen nutzen heute verstärkt Multi-Cloud-Umgebungen. Damit steigt zum einen die Komplexität des Cloud-Managements. Zum anderen erhöhen sich aber auch die
Zugriffsmanagement mit Künstlicher Intelligenz optimieren
Viele Unternehmen erwägen derzeit, künstliche Intelligenz (KI) für die Identitätsverwaltung zu verwenden. Mit der Technologie lassen sich nicht nur auffällige