Firma

CyberArk Software GmbH

© KI-generiert – shutterstock.com

„Shadow AI“ außer Kontrolle

Große Sicherheitsbedenken gegenüber KI

Cyberark hat seinen „2025 Identity Security Landscape Report“ veröffentlicht. Danach wächst die Anzahl der maschinellen Identitäten in deutschen Firmen. Ein solch schnelles Wachstum birgt auch ein Sicherheitsrisiko, da fast die Hälfte dieser…

© Cyberark

Gastkommentar von Cyberark

OT-Sicherheit darf kein Schattendasein fristen

Angriffe auf Kritische Infrastrukturen sind in der heutigen Zeit ein vielfach diskutiertes…

© CyberArk

Identity Security

Die Identität als neuer Sicherheitsperimeter

Durch die zunehmende Remote-Arbeit und die vielfältigen Cloud-Optionen hat der…

© Igor Stevanovic - 123RF

IT-Sicherheit

Denken wie ein Cyberkrimineller

Privilegierte Benutzerkonten können zum Einfallstor von Cyber-Angriffen werden. Daher…

© Frank Peters-123rf

Cyber Security

Das Endgerät im Fadenkreuz der Cyberangreifer

Das Risiko für Unternehmen, Opfer eines Cyberangriffs zu werden, ist in einer Zeit der…

© rawpixel / 123rf

Cyberattacken abwehren

IT-Sicherheit beginnt am Endgerät

Die Gefahr, Opfer eines Cyberangriffs zu werden, ist unvermindert hoch. IT-Sicherheit hat…

© faithie - 123RF

IT-Sicherheit

Cloud-Umgebungen als Ziel von Cyber-Attacken

Wer als Unternehmen seine Daten in die Cloud auslagert, sollte dennoch das Thema…

© mindscanner - fotolia.com

Privileged-Account-Security

Unternehmen schützen sich nicht zuverlässig vor Cyber-Angriffen

Fast die Hälfte der Unternehmen ergreift nach wie vor keine ausreichenden Maßnahmen zum…

© lassedesignen - fotolia.com

Sicherung privilegierter Benutzerkonten

Der erste Schritt - verdächtige Aktivitäten erkennen

Sowohl Cyber-Attacken als auch Insider-Angriffe sind häufig auf eine missbräuchliche…

© Sergey Nivens - fotolia.com

SSH-Key-Management

SSH-Keys - die unterschätzte Sicherheitsgefahr

SSH-Keys werden häufig für direkte Zugriffe auf kritische Unix-Systeme, oft auch als…