Die unabhängige IT-Sicherheits-Plattform - Der Marktplatz IT-Sicherheit

powered by

Alle Beiträge zum Themenfeld: "Identitätsmanagement"

Berechtigungskontrollen
Artikel

Berechtigungskontrollen: Schutz für “human and not-human” Identitäten

Die Zahl der menschlichen und nicht-menschlichen Identitäten in Unternehmen wächst schnell, und jede dieser Identitäten benötigt früher oder später Zugriff auf kritische Ressourcen. Das macht sie für Cyberkriminelle extrem attraktiv. Mit diesen intelligenten Berechtigungskontrollen lassen sich die privilegierten Zugriffe aller Identitäten absichern.

Weiterlesen
Identity Sprawl
Artikel

Identity Sprawl – Zugriffsrechte im Wildwuchs

Großzügigkeit mag gemeinhin eine Tugend sein, in der IT-Sicherheit hingegen ist sie fahrlässig. Wer Zugriffsrechte generös verteilt oder Beschäftigten zu freie Hand bei der Erstellung von Konten lässt, riskiert das, was man im Englischen als Identity Sprawl bezeichnet.

Weiterlesen
Zugriffsmanagement
Artikel

Zugriffsmanagement mit Künstlicher Intelligenz optimieren

Viele Unternehmen erwägen derzeit, künstliche Intelligenz (KI) für die Identitätsverwaltung zu verwenden. Mit der Technologie lassen sich nicht nur auffällige Verhaltensweisen von Nutzern effektiver und automatisiert überwachen, sondern auch Sicherheitssysteme verbessern.

Weiterlesen
Identitätsschutz CIAM-Systeme Datenschutz und Kundenbindung Datensouveränität Identität Biometrie Sicherheit Daten Datenschutz Identitätsbezogene Bedrohungen Identity Security
Artikel

Identity Security als Schlüssel bei der NIS2-Umsetzung

Viele Unternehmen fühlen sich von der NIS2-Richtlinie überfordert und stehen zunehmend unter Druck, sie umzusetzen. Ein auf Zero-Trust-Prinzipien basierender Schutz sowohl menschlicher als auch maschineller Identitäten (Identity Security) kann dabei helfen. Mit der zweiten Auflage ihrer Richtlinie zur Netzwerk- und Informationssicherheit (NIS2) will die Europäische Union das Security-Niveau

Weiterlesen

Beliebte Phishing-Methoden der Cyberkriminellen

 Etwa 90 Prozent der erfolgreichen Cyberangriffe starten mit E-Mail-Phishing. Um Angriffe zu verhindern, müssen wir Trends kennen und Methoden verstehen. Der Cloudflare Bericht zu Phishing-Bedrohungen 2023 liefert wertvolle Erkenntnisse.

Weiterlesen
Marktplatz IT-Sicherheit