Herausforderung maschinelle Identitäten
Maschinelle Identitäten sind überall – sie stecken in Bots, Skripten, Management-Tools, Cloud-Services und Anwendungen. Fast immer greifen sie auf kritische Ressourcen zu, doch viele Unternehmen scheitern daran, sie zuverlässig zu schützen. Oft sind sie sich der Risiken, die von diesen Identitäten ausgehen, gar nicht bewusst.
Zugriffs-Zertifizierung
Zugriffs-Zertifizierung beschreibt die unabhängige Prüfung der Zugriffsrechte durch einen Auditor. Dieser untersucht, ob die den Benutzern gewährten Rechte wirklich notwendig sind.
Kommentar
Forscher des Sicherheitsunternehmens Binarly haben aufgedeckt, dass Secure Boot bei mehr als 200 Gerätemodellen von Acer, Dell, Gigabyte, Intel und Supermicro vollständig kompromittiert ist. Secure Boot ist ein Sicherheitsstandard, der von Herstellern der PC-Industrie entwickelt wurde, um sicherzustellen, dass die PCs nur mit Software starten, die die PC-Hersteller vertrauen.
Kommentar
Nach zehn Jahren hat sich Kubernetes von einer starken Idee zu einem unverzichtbaren Tool für die moderne Anwendungsentwicklung gewandelt.
Die Zahl der menschlichen und nicht-menschlichen Identitäten in Unternehmen wächst schnell, und jede dieser Identitäten benötigt früher oder später Zugriff auf kritische Ressourcen. Das macht sie für Cyberkriminelle extrem attraktiv. CyberArk erklärt, mit welchen intelligenten Berechtigungskontrollen sich die privilegierten Zugriffe aller Identitäten absichern lassen.
Digitale Identitätslösungen sind nicht nur die Grundlage für ein sicheres und komfortables Reisen, sie stellen auch den Schlüssel zu wichtigen Dienstleistungen und einer stärkeren Kontrolle über die eigenen Daten dar. Bei Identitätstechnologien kristallisieren sich aktuell vier zentrale Trends heraus.
Statement
Die Studie von Ping Identity zeigt: neben Nutzerfreundlichkeit und Sicherheit wollen Endverbraucher vor allem eines: volle Kontrolle über ihre persönlichen Daten – auch in Deutschland.
Die Art und Weise, wie sich Menschen ausweisen und Zugang zu verschiedenen Diensten erhalten, hat sich weltweit verändert. War die Identität früher an ein physisches Dokument gebunden, gibt es heute dank Smartphones und mobiler Technologie auch digitale Ausweise. Laut HID, Anbieter von vertrauenswürdigen Identitätslösungen, gehört den so genannten mobilen
Ein Plädoyer für mehr Sicherheit in der Industrie 4.0
Die Zahl der Cyberangriffe auf Produktionsanlagen wächst – seit Jahren, kontinuierlich. Kein Wunder. Hat die rasante Digitalisierung und Vernetzung des Fertigungssektors Cyberkriminellen doch eine Vielzahl neuer Ansatzpunkte beschert. Die IT smarter Produktionsanlagen ist meist noch relativ gut abgesichert, ihre OT- und IIoT-Systeme jedoch, sind es in aller Regel nicht.
Events
Stellenmarkt
- Jira Entwickler (m/w/d) | GFSSEU
Atruvia AG, München (Aschheim), Karlsruhe, Münster - Prozessmanager*in Bank (m/w/d) in Köln (VZ, unbefristet)
Pax-Bank eG, Köln - Polier:in Hoch- und Ingenieurbau (m/w/d)
STRABAG AG, Magdeburg und Umgebung - Projektmanager (m/w/d) digitale Technologien für den Energiesektor
Deutsche Energie-Agentur GmbH (dena), Berlin
Meistgelesene Artikel
4. Februar 2025
3. Februar 2025
29. Januar 2025
27. Januar 2025