News

Letzte News-Meldungen zum Thema B2B-Cyber-Security >>> PR-Agenturen: Nehmen Sie uns in Ihren Verteiler auf - siehe Kontakt! >>> Buchen Sie einen exklusiven PartnerChannel für Ihre News!

Bedrohungen durch Insider entgegenwirken
Bedrohungen durch Insider entgegenwirken

IT-verantwortlich zu sein, ist derzeit nicht der leichteste Beruf. Wenn neben der stetigen Warnung vor externen Angriffen und dem Gebot von Zero-Trust-Prinzipien auch noch der Mahnruf vor internen Insider-Bedrohungen hinzukommt, kann man sich als CISO fragen, wem man noch vertrauen soll. Insider-Threats sind ein reales Problem für Firmen aller Art und Größe. Ein aktuelles Beispiel ist der E-Autoproduzent Tesla: In der Gigafactory Berlin-Brandenburg gelangten im vergangenen Jahr über 100 Gigabyte an sensiblen Daten und Gehaltsinformationen von zehntausenden Beschäftigten in ganz Europa sowie Berichte über Fehlfunktionen und Probleme der Produkte an…

Mehr lesen

KI revolutioniert das Zugriffsmanagement
KI revolutioniert das Zugriffsmanagement

Viele Unternehmen erwägen derzeit, künstliche Intelligenz (KI) für die Identitätsverwaltung zu verwenden. Mit der Technologie lassen sich nicht nur auffällige Verhaltensweisen von Nutzern effektiver und automatisiert überwachen, sondern auch Sicherheitssysteme verbessern. In der Studie „The State of Identity Governance 2024“ gaben fast 53 Prozent der 567 befragten IT-Experten und Führungskräfte an, dass etwa im Identitäts- und Zugriffsmanagement Funktionen zur Unterstützung von KI zu den fünf wichtigsten Prioritäten bei der Evaluierung einer solchen Lösung gehören. Immer mehr IT-Administratoren kommen zu dem Schluss, dass mit vielen hergebrachten IGA-Systemen (Identity Governance and Administration)…

Mehr lesen