Ihre Chance, sich auf der MCTTP-Bühne zu präsentierenTK-NL IAM
Bleiben Sie mit dem Newsletter von Security-Insider auf dem Laufenden.
Im Browser öffnen
Facebook Icon
X Icon
XING Icon
LinkedIn Icon
YouTube Icon

Ihr Themen-Newsletter „Identity- und Access-Management“

PodcasteBooksWhitepaperWebinare
 
 
Call for Speakers

Ihre Chance, sich auf der MCTTP-Bühne zu präsentieren

Noch bis zum 15. April können Sie sich als Speaker bei der MCTTP bewerben. Als Teil des Events in München profitieren Sie von einem ehrlichen und praxisnahen Austausch sowie einem tollen Rahmenprogramm. Weiterlesen
 

Anzeige

 
Mehr als Firewall &VPN

Der moderne Perimeter als Gesamtsystem

Wo die Grenzen des Perimeters früher klar definiert waren, sind sie heute zunehmend verschwommen. Durch die Digitalisierung sind Unternehmen stärker mit ihrer Umwelt vernetzt. Erfahren Sie, wie Sie eine ganzheitliche Perimeter-Sicherheit schaffen. Zum Whitepaper
 
 

Anzeige

 
Vanson Bourne Report

Die Kluft in der Cyber-Resilienz

Prävention und Erkennung von Cyberangriffen allein reichen nicht mehr aus, um Ihr Unternehmen zu schützen. Was die Gründe dafür sind und wie Sie es besser machen, zeigt diese Studie zu realen Cyberangriffen in Deutschland. Jetzt lesen >>
 

Weitere Meldungen

 
Microsoft deaktiviert Legacy-Authentifizierung schrittweise in Windows Server

NTLM vor dem Aus

Microsoft beendet 2026 die langjährige Fallback-Rolle von NTLM in Windows-Domänen. In drei Phasen reduziert der Hersteller zunächst die Abhängigkeiten, schafft technische Alternativen und deaktiviert das Protokoll im nächsten großen Windows-Server-Release standardmäßig. Kerberos bildet damit die alleinige Authentifizierungsbasis. Weiterlesen
 
 
Delegated Managed Service Accounts in Windows Server 2025

Schritt-für-Schritt-Migration klassischer Dienstkonten zu dMSA

Delegated Managed Service Accounts (dMSA) verändern mit Windows Server 2025 die technische Grundlage für Dienstidentitäten im Active Directory. Der neue Kontotyp ersetzt statische Kennwörter durch gerätegebundene Ker­be­ros-Anmeldungen und integriert Migration, Betrieb und Überwachung in einen durchgängigen Ablauf zum produktiven Einsatz in Domänen. Weiterlesen
 

Anzeige

 

Stand der Schwachstellenbehebung im Jahr 2025

Das Beheben von Schwachstellen, was für eine robuste Cybersicherheit unerlässlich ist, kann eine herausfordernde Arbeitslast darstellen. Dieser Bericht untersucht hierzu den aktuellen Stand Jetzt lesen
 
 
„State of Identity Governance 2026“

Security-Experten fehlt die Transparenz in Sachen KI

Ein neuer Report Bericht von Omada zeigt, dass obwohl 85 Prozent der Unternehmen KI bereits nutzen, Sicherheitslücken dabei die größte Sorge sind. Aufgrund unzureichender Reportings würden viele blind gegenüber den Risiken bleiben. Weiterlesen
 

Anzeige

 
Identität ist die erste Verteidigungslinie

Cyberattacken: Angreifer brechen nicht mehr ein – sie loggen sich ein

Mit Tausenden von Anwendern, Hunderten von Anwendungen und einem stetigen Strom von Updates entwickelt sich die Identitätslandschaft jeder Organisation täglich weiter. Hier kommt Identity Threat Detection and Response (ITDR) ins Spiel. Jetzt lesen>>
 

Die beliebtesten Artikel

Lücken bei Verschlüsselung und grundlegenden Sicherheitsfunktionen

BSI findet Defizite in Passwortmana­gern, rät aber weiter zur Nutzung

Das BSI hat zehn Passwortmanager getestet. Nicht alle verfügen über grund­legende Sicherheitsmaßnahmen und ausreichend Verschlüsselung. Auf die Inhalte von drei Passwortmanagern könnten ihre Hersteller theoretisch so­gar zugreifen.
IBM X-Force Threat Intelligence Index 2026

Schwachstellen sind Einfallstor Nummer 1

Cyberangriffe beginnen IBM zufolge heutzutage mit der Kom­pro­mit­tier­un­gen. Als Gründe nennt der Hersteller fehlende Authentifizierungskontrollen und KI-gestützte Schwachstellenerkennung. Auch Europa trifft es hart, wo­bei der Schutz von Identitäten der Dreh- und Angelpunkt sei.
Windows ist offen für andere Passwortmanager

So funktionieren Passkeys unter Windows 11

Microsoft öffnet sein Betriebssystem für eine sichere Anmeldung mit ex­ter­nen Passwortmanagern. Das erleichtert die Nutzung und den Umstieg auf passwortlose Verfahren deutlich. Und so geht's.
Open Source mit professioneller Unterstützung

Keycloak: mächtig, aber auch mächtig komplex

Keycloak ist eine ausgereifte Open-Source-Lösung für Identitäts- und Zugriffsmanagement mit Unterstützung für OpenID Connect, OAuth 2.1 und SAML 2.0. Doch die enorme Konfigurationsvielfalt, fehlende Lifecycle-Funktionen und rund zwanzig Updates pro Jahr stellen Unternehmen vor Herausforderungen. Daher empfiehlt sich Commercial Open Source Software, die Open-Source-Freiheit mit professionellem Service verbindet.
 

Die neueste Folge des Security-Insider Podcast

 
Security-Insider Podcast – Folge 114

So schaffen Sie Synergien zwischen CRA und NIS 2

Was die Unterschiede zwischen NIS 2 und Cyber Resilience Act sind, ist in­teressant. Relevant wird es für Betroffene jedoch, wenn es um die Ge­mein­samkeiten der EU-Gesetze geht. Denn dort können Synergien geschaffen werden, die die Umsetzung erleichtern. Weiterlesen