-
Die beliebtesten IAM- und PAM-Anbieter 2025
Unternehmen stehen vor einem Balanceakt zwischen Sicherheit, Agilität und Compliance. Hybride Arbeitsmodelle, Multi-Cloud-Infrastrukturen und die wachsende Zahl maschineller Konten erfordern integrierte Identity-Security-Ansätze mit IAM- und PAM-Lösungen, die Risiken dynamisch bewerten und sich nahtlos in verteilte IT-Landschaften einfügen.
-
Data Governance: Man kann nur steuern, was man kennt
Data Governance hat viele Aspekte und erfordert ein Zusammenspiel von Menschen, Prozessen und Tools. Enterprise Search spielt in diesem Mix eine wichtige Rolle. Sie ist ein Allround-Talent für Informationsbereitstellung und unterstützt an vielen Stellen die Verwaltung und Kontrolle von Daten.
-
So bereiten sich Hersteller richtig auf den Cyber Resilience Act vor
Bis Ende 2027 müssen alle Anforderungen des Cyber Resilience Act erfüllt sein – von sicheren Entwicklungsprozessen bis zur Meldepflicht für Schwachstellen. Hersteller sollten nicht abwarten, sondern bestehende Standards nutzen, um frühzeitig compliant zu werden. Wer jetzt handelt, spart Zeit, Kosten und reduziert Risiken.
-
Identitäten sichern mit Sophos Identity Threat Detection and Responses
Sophos erweitert XDR und MDR um Identity Threat Detection and Response. Die Lösung erkennt identitätsbasierte Angriffe, findet Fehlkonfigurationen und durchsucht das Darknet. Das Ergebnis: schnellere Reaktion, weniger Risiko, weniger Aufwand fürs IT‑Team.
-
Warum Endgeräte zur größten Schwachstelle werden
Endgeräte sind zum bevorzugten Ziel von Cyberangriffen geworden. Oft reichen wenige Klicks, um das gesamte Unternehmensnetzwerk zu kompromittieren. Klassische Schutzmechanismen greifen hier zu kurz. Moderne Endpoint Security kombiniert verhaltensbasierte Erkennung, automatisierte Reaktionen und menschliche Expertise, um Angriffe frühzeitig zu stoppen und Sicherheitslücken konsequent zu schließen.
-
Angreifer können Authentifizierung im Dell Storage Manager umgehen
Dell warnt vor drei Sicherheitslücken im Storage Manager. Zwei betreffen fehlerhafte Authentifizierungen, eine resultiert aus einer XXE-Schwachstelle. Angreifer könnten dadurch Remote-Zugriff erlangen.
-
Ostseeanrainer wollen ihre digitale Souveränität stärken
Schleswig-Holstein und Mecklenburg-Vorpommern wollen die digitale Leistungsfähigkeit verbessern, indem sie enger zusammenarbeiten. Dabei geht es auch um gemeinsame Standards.
-
Wie KI bekannten Angriffstaktiken neue Schlagkraft verleiht
KI verändert nicht nur, wie wir arbeiten. Sie verändert auch die Art und Weise, wie Cyberkriminelle vorgehen. Aus einer neuen Studie von Elastic geht hervor, wie Angreifer künstliche Intelligenz nutzen. Da stellen sich die Fragen, welche Angriffsziele im Fokus stehen, wie angegriffen wird und was das für die Cybersicherheit bedeutet. Das Interview von Insider Research mit Thorben Jändling von Elastic liefert Antworten.