Schatten-KI und Maschinenidentitäten überfordern UnternehmenTK-NL IAM
Bleiben Sie mit dem Newsletter von Security-Insider auf dem Laufenden.
Im Browser öffnen
Facebook Icon
X Icon
XING Icon
LinkedIn Icon
YouTube Icon

Ihr Themen-Newsletter „Identity- und Access-Management“

PodcasteBooksWhitepaperWebinare
 
 
Autonome KI-Agenten handeln schneller als Security-Teams reagieren

Schatten-KI und Maschinenidentitäten überfordern Unternehmen

Autonome KI-Agenten, Schatten-KI und neue Angriffe auf Maschinen­identitäten verändern die Sicherheitslandschaft rasant. 2026 wird das Jahr der schleichenden Kontrollverluste. Unternehmen, die Governance, Identitäten und Zugriffspfade jetzt nicht neu denken, riskieren einen Verlust des Überblickes – und damit der Kontrolle. Weiterlesen
 

Anzeige

 
Tipps von erfahrenem Verhandlungsführer

IT in Geiselhaft: Verhandeln bei Ransomware

Alles verschlüsselt – was nun? Bereiten Sie sich mit Michael Sjøberg auf den Ernstfall vor. Der von Scotland Yard ausgebildete Verhandlungsführer verrät Ihnen, wie Sie Lösegelder bei Ransomware verhandeln und reduzieren können. Zum kostenfreien Webinar anmelden
 
 

Anzeige

 
KI in Security Operations

Wie Mensch und KI Security gemeinsam stärken

KI verändert Security Operations. Dieses Whitepaper zeigt, wie Unternehmen den Einsatz von KI bewerten, wo Chancen gesehen werden und warum das Zusammenspiel von Mensch und KI entscheidend für wirksame Security-Prozesse bleibt. Zum Whitepaper
 

Weitere Meldungen

 
ePA

AOK-Datenpanne: 6.400 elektronische Patientenakten gesperrt

Die elektronische Patientenakte soll die medizinische Behandlung ver­ein­fachen und Fehler verhindern – alle wichtigen Daten zu Diagnose und The­rapie an einem Ort. Doch was, wenn die Daten weg sind? Weiterlesen
 
 
Privileged Access Management

Zugriffsrechte für sensible Daten aktiv pflegen

Das Zugriffsmanagement deutscher KMU lässt zu wünschen übrig! Wie kann es sein, dass Ex-Mitarbeiter weiterhin Zugriff auf Unternehmensdaten haben? Auch die Rollenvergabe aktueller Mitarbeiter ist häufig nicht sauber gelöst. Weiterlesen
 

Anzeige

 
LIVE | 24.02. | 10:00 Uhr

KI-gestütztes Human Risk Management und Compliance-Erfüllung

Ihre teuerste Firewall ist wertlos, solange ein einziger Klick Ihrer Mitarbeiter genügt, um das gesamte Netzwerk offenzulegen – hören Sie auf zu hoffen und fangen Sie an, das menschliche Risiko KI-gestützt zu kontrollieren. Jetzt anmelden zum Webinar >>
 
 
Passwortsicherheit

„Ihr Passwort bitte?“ – „kaffeetasse“

Die Zahl der Online-Dienste und dazugehörigen Passwörter wächst exponentiell, Cyberbedrohungen werden immer raffinierter, und Quantencomputer könnten schon bald Realität werden. Dennoch nutzen viele Menschen immer noch zu einfache Passwörter. Was also tun? Weiterlesen
 
 
So prüft TÜV NORD Rechenzentren als Gesamtsystem

Rechenzentrum und Sicherheit – Diese Schwachstellen treten oft auf

Physische Sicherheit entscheidet, ob Redundanzen, Brandschutz und Betriebstechnik im Ernstfall tragen. TÜV NORD prüft Rechenzentren entlang von Standards wie EN 50600 und findet Schwachstellen oft in Trenn­konzepten und Schnittstellen. Weiterlesen
 

Anzeige

 
Webinar verpasst? Jetzt Aufzeichnung ansehen

KI – Werbeversprechen oder echter Mehrwert für die Cybersicherheit?

KI ist in aller Munde – doch welchen konkreten Mehrwehrt liefert sie, wenn es um IT-Sicherheit geht? Erfahren Sie im Webinar, wo KI in der IT-Security bereits erfolgreich eingesetzt wird und welchen konkreten Nutzen Sie daraus ziehen können. Jetzt ansehen
 

Die beliebtesten Artikel

Lücken bei Verschlüsselung und grundlegenden Sicherheitsfunktionen

BSI findet Defizite in Passwortmana­gern, rät aber weiter zur Nutzung

Das BSI hat zehn Passwortmanager getestet. Nicht alle verfügen über grund­legende Sicherheitsmaßnahmen und ausreichend Verschlüsselung. Auf die Inhalte von drei Passwortmanagern könnten ihre Hersteller theoretisch so­gar zugreifen.
Sumsub Identity Fraud Report 2025-2026

Deepfake-Angriffe steigen in Deutschland um über 50 Prozent

KI macht Betrugsangriffe deutlich gefährlicher. Deepfakes steigen in Deutschland um mehr als 50 Prozent und viele Unternehmen erwarten zunehmend komplexe Identitätsmanipulationen die traditionelle Sicher­heitsverfahren unter Druck setzen.
Passwortsicherheit und Credential-Stuffing

HIBP indexiert 1,3 Milliarden Passwörter und fast 2 Milliarden E-Mail-Adressen

Have I Been Pwned erweitert Pwned Passwords um 1,3 Milliarden Pass­wör­ter, 625 Millionen davon erstmals sichtbar. Zusammen mit 1,957 Milliarden eindeutigen E-Mail-Adressen steigt das Risiko durch Wiederverwendung und Credential-Stuffing spürbar.
Zentrales Zertifikatsregister

Der Dreh- und Angelpunkt re­gu­la­to­ri­scher Resilienz nach DORA

Auf die Finanzbranche kommen mit der DORA-Verordnung neue Vorgaben zu. Dadurch wird das zentrale Zertifikatsregister zum wichtigen Dreh- und Angelpunkt zur Einhaltung der Pflichten.
 

Die neueste Folge des Security-Insider Podcast

 
Security-Insider Podcast – Folge 110

Wer haftet bei Verstößen gegen NIS2?

Haftet die Geschäftsführung wirklich bei Verstößen gegen die NIS-2-Richt­linie und ist man als Unternehmen tatsächlich für die Cybersicherheit der eigenen Zulieferer verantwortlich? Über diese und weitere Fragen sprechen wir im Podcast mit Rechtsanwalt Dr. Dr. Fabian Teichmann und geben auch konkrete Handlungsempfehlungen zur Umsetzung von NIS2. Weiterlesen