Report „The Holistic Identity Security Maturity Model“
Zwar weiß die Mehrheit der Unternehmen um die Bedeutung von Identity Security, doch lediglich 9 Prozent verfolgen beim Schutz von Identitäten in ihren hybriden und Multi-Cloud-Umgebungen einen agilen, ganzheitlichen und ausgereiften Ansatz. Das geht aus einer neuen Untersuchung von CyberArk hervor. Diese liefert auch ein Reifegradmodell, das Sicherheitsverantwortlichen hilft,
Für Cyberkriminelle sind Account-Takeover-Attacken (ATO) eine sehr effektive Methode, um Online-Unternehmen mit Kundenkontakt anzugreifen. Diese Angriffsformen sind skalierbar und versprechen den Kriminellen einen hohen finanziellen Gewinn. Eine aktuelle Studie des Researchunternehmens Aberdeen im Auftrag der auf sichere Login-Lösungen spezialisierten Nevis Security AG zeigt, dass die Folgen erfolgreicher Kontoübernahmen erschreckende
eBook
Was sind selbstbestimmte Identitäten? Wie bringen sie Vertrauen in die digitale Welt? Das eBook Self Sovereign Identity (SSI) klärt Sie über Grundlagen, Sicherheit, Beispiele aus der Praxis und den Einfluss auf IAM-Systeme auf.
Auch in Zeiten der täglich zunehmenden und für viele selbstverständliche Nutzung der Cloud, wird gelegentlich und zurecht die Frage gestellt, ob eine Applikation selbst gehostet oder in der Cloud als Service betrieben werden sollte. Diese Frage fällt insbesondere dann ins Gewicht, wenn es sich dabei um geheime oder hoch
Nutzername-Kennwort-Kombinationen stellen für Cyberkriminelle längst keine Hürde mehr dar. Im Darknet gibt es Milliarden dieser Log-in-Daten zu erwerben. Und doch zeigen sich viele User davon unbeeindruckt: Wie aktuelle Studienergebnisse von Yubico zeigen, verlassen sich noch heute 59 Prozent der Mitarbeitenden auf Passwörter als zentrale Methode zur Authentifizierung ihrer Konten
Studie
Angesichts des schwierigen globalen Arbeitsmarktes suchen Unternehmen nach Möglichkeiten, Nachwuchstalente zu halten und zu gewinnen. Ein Entscheidungskriterium für einen Arbeitgeber kann dabei eine moderne Arbeitsumgebung sein, die es der Belegschaft ermöglicht, von überall aus zu arbeiten, mit nahtloser Konnektivität zu benötigten Applikationen und personalisierten digitalen Erfahrungen. Doch lediglich 38
Sicherheitsexperten fokussieren sich darauf die Komplexität der PKI-Infrastruktur zu reduzieren, um IAM-Probleme zu bekämpfen, Zero Trust Strategien einzuführen und sich auf die Post-Quantum-Welt vorzubereiten
Studie
Entrust stellt mit dem “The Future of Identity Report” eine neue Studie des Entrust Cybersecurity Institute vor. Das Institut befragte 1.450 Konsumenten weltweit zu ihren Erfahrungen mit passwortloser Authentifizierung, hybriden Identitäten und dem Umgang mit persönlichen Daten. Die Marktforschung ergab unter anderem, dass Verbraucher sich mehr Komfort wünschen, wenn es um Identitätsnachweise geht.
IIoT- und OT-Geräte schützen
Im letzten Jahr hatten weltweit 90 Prozent der Unternehmen einen Sicherheitsvorfall. Mit der fortschreitenden technologischen Entwicklung nimmt die Zahl der IIoT-Geräte, die mit dem internen Netzwerk oder direkt mit dem Internet verbunden sind, zu. Dadurch wächst die Angriffsfläche für Ransomware-Attacken mit oft verheerenden Folgen. Zero Trust kann mit einer
Veranstaltungen
Stellenmarkt
- Managing Consultant Azure & M365 (m/w/d)
operational services GmbH & Co. KG, Frankfurt am Main, Dresden, Hamburg, Leinfelden-Echterdingen, München, Nürnberg, Wolfsburg - Data and Legal Coordinator (m/w/d)
VAPS GmbH, Hannover - Senior Softwareentwickler (m/w/d) Remote
Gebr. Brasseler GmbH & Co. KG, Lemgo - Datenmanager:in Energiewende
Stadtwerke Lübeck Gruppe, Lübeck
Meistgelesene Artikel
4. Januar 2025
30. Dezember 2024
23. Dezember 2024
16. Dezember 2024