Maschinenidentitäten werden zur Sicherheitsfrage im MittelstandTK-NL IAM
Bleiben Sie mit dem Newsletter von Security-Insider auf dem Laufenden.
Im Browser öffnen
Facebook Icon
X Icon
XING Icon
LinkedIn Icon
YouTube Icon

Ihr Themen-Newsletter „Identity- und Access-Management“

PodcasteBooksWhitepaperWebinare
 
 
Statische Secrets sind die strukturelle Schwäche hybrider IT

Maschinenidentitäten werden zur Sicherheitsfrage im Mittelstand

Hybride Infrastrukturen lassen die Zahl der Maschinenidentitäten rasant wachsen, doch viele Unternehmen sichern sie noch mit statischen API-Keys, Tokens und manuell gepflegten Zertifikaten. Der Open-Source-Standard SPIFFE und die Referenzimplementierung SPIRE bieten auto­ma­ti­sier­te, kurzlebige Workload-Identitäten, die Secrets überflüssig machen. Weiterlesen
 

Anzeige

 
Webinar inkl. NIS2-Reifegrad-Selbsttest

NIS2 pragmatisch und wirksam umsetzen.

NIS2 umsetzen, ohne Ihre Organisation zu überlasten? Das geht! Im Praxis-Webinar erfahren Sie, wie Sie NIS2 realistisch einordnen, bestehende Strukturen nutzen und konkrete nächste Schritte ableiten. Jetzt Platz sichern!
 
 

Anzeige

 
21.05.2025 | München | Live-Event

Palo Alto Networks Expert Day

Erleben Sie praxisnahe IT-Security-Strategien: reale Krisenszenarien, klare Rollenmodelle und Live-Demos zu Cortex XDR & XSIAM. Tauschen Sie sich mit CANCOM- und Palo-Alto-Experten vor Ort und beim Kundendinner aus. Jetzt zum Expert Day anmelden
 

Weitere Meldungen

 
Unkontrollierte VPN-Zugänge sind eine offene Tür

Warum VPN für externe Zugriffe ausgedient hat

Jahrelang galt VPN als Goldstandard für externe Zugriffe auf Unternehmens­netz­werke. Doch einmal eingerichtete Zugänge werden selten kontrolliert oder zurückgezogen und sind damit eine offene Einladung für Angreifer. Privileged Access Management (PAM) organisiert externe Zugriffe grund­le­gend anders, granular kontrolliert, individuell angepasst und weitgehend automatisiert. Weiterlesen
 
 
2023er Zertifikate – Warum erst der Aktivierungsstatus wirklich zählt

Ab Juni laufen Secure-Boot-Zertifikate im ab – was Sie jetzt wissen müssen!

Ab Juni 2026 laufen zentrale Secure-Boot-Zertifikate aus. Unternehmen müssen deshalb jetzt prüfen, ob neue Zertifikate nicht nur importiert, sondern auf Clients und Servern auch wirklich vollständig aktiviert wurden. Weiterlesen
 

Anzeige

 
Next-Gen Firewall Buyer's Guide 2026

So finden Sie die richtige Firewall für Ihr Unternehmen

Sie suchen eine Firewall doch auf dem Markt gibt es zu viele Produkte, Anbieter und Management-Konsolen? Außerdem sind unerwartete Kosten und Komplexität ein Risiko? Dann ist dieser Buyer's Guide das richtige für Sie. Jetzt lesen >>
 

Anzeige

 
Die Umsetzung ist kein Hexenwerk

In zehn Schritten Zur NIS-2-Konformation

Die Bedrohungslage verschärft sich immer weiter. Die NIS-2-Richtlinie fordert deshalb ein konsequentes Cyberrisikomanagement von Unternehmen. Dieser Leitfaden stellt die zehn zentralen Schritte zur Erfüllung der NIS-2-Anforderungen vor. Jetzt lesen
 

Die beliebtesten Artikel

Lücken bei Verschlüsselung und grundlegenden Sicherheitsfunktionen

BSI findet Defizite in Passwortmana­gern, rät aber weiter zur Nutzung

Das BSI hat zehn Passwortmanager getestet. Nicht alle verfügen über grund­legende Sicherheitsmaßnahmen und ausreichend Verschlüsselung. Auf die Inhalte von drei Passwortmanagern könnten ihre Hersteller theoretisch so­gar zugreifen.
IBM X-Force Threat Intelligence Index 2026

Schwachstellen sind Einfallstor Nummer 1

Cyberangriffe beginnen IBM zufolge heutzutage mit der Kom­pro­mit­tier­un­gen. Als Gründe nennt der Hersteller fehlende Authentifizierungskontrollen und KI-gestützte Schwachstellenerkennung. Auch Europa trifft es hart, wo­bei der Schutz von Identitäten der Dreh- und Angelpunkt sei.
50 Prozent der ICS-Vorfälle durch Fernzugriff verursacht

VPN und MFA reichen für OT-Fernzugriff nicht aus

VPN und Multi-Faktor-Authentifizierung (MFA) sind Standard für Fernzugriff in Industrieunternehmen. Doch 50 Prozent der ICS-Vorfälle entstehen über externe Verbindungen. VPN und MFA prüfen nur die Identität, nicht welche Aktionen erlaubt sind oder wie sie sich auf sicherheitskritische OT-Prozesse auswirken.
Open Source mit professioneller Unterstützung

Keycloak: mächtig, aber auch mächtig komplex

Keycloak ist eine ausgereifte Open-Source-Lösung für Identitäts- und Zugriffsmanagement mit Unterstützung für OpenID Connect, OAuth 2.1 und SAML 2.0. Doch die enorme Konfigurationsvielfalt, fehlende Lifecycle-Funktionen und rund zwanzig Updates pro Jahr stellen Unternehmen vor Herausforderungen. Daher empfiehlt sich Commercial Open Source Software, die Open-Source-Freiheit mit professionellem Service verbindet.
 

Die neueste Folge des Security-Insider Podcast

 
Security-Insider Podcast – Folge 116

So ergänzt das KRITIS-Dachgesetz die NIS-2-Richtlinie

Cybersicherheit mithilfe von NIS 2 und physischer Schutz mithilfe des KRITIS-Dachgesetz. Nachdem nun beide EU-Richtlinien in nationales Recht umgesetzt wurden, stellt sich die Frage: Wie mit der Umsetzung im eigenen Unternehmen beginnen? Diese Folge des Security-Insider-Podcasts liefert Antworten. Weiterlesen