I. Das brutale Erwachen Während des gesamten Jahres 2025 und bis in die turbulenten Anfangsmonate des Jahres 2026 hinein haben eskalierende geopolitische Spannungen die Illusion von Cloud-Diensten als “neutralen Dienstleistern” zunichte gemacht. Der Bericht der Europäischen Kommission zum Stand des digitalen Jahrzehnts 2025 bestätigte, wovor Branchenexperten bereits gewarnt hatten: Europa ...
Viele Unternehmen sind heute auf eine Vielzahl digitaler Systeme angewiesen, um ihre tägliche Arbeit zu erledigen. Diese Systeme stammen oft von verschiedenen Anbietern und dienen unterschiedlichen Funktionen, wie z. B. Kommunikation, Datenspeicherung und Unternehmensverwaltung. Die Koordinierung des Zugriffs auf diese Systeme kann schwierig sein, da jedes ...
Angreifer haben neue Möglichkeiten entwickelt, die Push-basierte Authentifizierung zu missbrauchen. Techniken wie Push-Bombing (Überflutung des Benutzers mit Anmeldeanfragen), Ermüdungsangriffe (in der Hoffnung, dass der Benutzer eine Anfrage aus Verärgerung genehmigt) und versehentliche Genehmigungen (ein versehentliches Antippen des Bildschirms) werden immer häufiger. Diese Angriffe ...
Mit OpenOTP / WebADM können Sie jetzt Genehmigungen verlangen, bevor Benutzer Zugang zu sensiblen Systemen erhalten. Sie können Genehmiger pro Anwendungsrichtlinie definieren, auswählen, wie viele Genehmigungen erforderlich sind, Genehmigungszeitfenster festlegen, Genehmigungen einmalig oder an die IP eines Benutzers gebunden machen und bestimmte Benutzer ausschließen (in eine Liste aufnehmen). Genehmigungen können ...
In unserem letzten Blog, Next-Gen IAM Management for Mixed Cloud Enterprise AD - The RCDevs Approach, haben wir das Konzept der Zwei-Wege-Verzeichnissynchronisation als eine Kernfunktion der einheitlichen IAM-Plattform von WebADM vorgestellt. In diesem Folgebeitrag werfen wir einen genaueren Blick darauf, wie WebADM ...
In der heutigen hybriden Infrastrukturlandschaft ist das Identitäts- und Zugriffsmanagement (IAM) ein komplexes und sich ständig veränderndes Ziel. Unternehmen verlassen sich auf eine Mischung aus Active Directory (AD) vor Ort, Cloud-IAMs wie Azure Entra ID, Okta, Ping, OneLogin und DUO und zunehmend auch auf kundenorientierte Identitätsspeicher, die über SQL ...
Abgeschirmte Netze - d. h. physisch von ungesicherten Netzen und dem Internet isolierte Netze - bleiben die letzte Bastion der Cybersicherheit für Unternehmen, bei denen ein Verstoß katastrophale Folgen haben könnte. air-gapped-Sicherheit ist zwar leistungsstark, aber nicht narrensicher. Insider-Bedrohungen, Wechseldatenträger und ein Mangel an granularer Zugriffsverwaltung stellen allesamt ...
Sicherheitsteams verbringen unzählige Stunden mit der Analyse von Protokolldateien, um nach Mustern zu suchen, die auf Bedrohungen oder Compliance-Probleme hindeuten könnten. Dieser manuelle Prozess ist nicht nur zeitaufwändig, sondern auch zunehmend unpraktisch, da Unternehmen täglich Millionen von Authentifizierungs- und Zugangsereignissen generieren. Mit der Veröffentlichung von WebADM Version 2.4, ...
Infrastruktur- und Sicherheitsteams arbeiten heute in einem Umfeld, das von geopolitischer Instabilität, sich ändernden Vorschriften und einer zunehmenden Kontrolle der digitalen Lieferketten geprägt ist. Die technischen Anforderungen an Authentifizierung und Zugriffskontrolle sind zwar bekannt - Ausfallsicherheit, Rückverfolgbarkeit, Kompatibilität -, doch jetzt kommt die Sorge um die Software hinzu ...
Die Aufrechterhaltung einer sauberen, organisierten und aktuellen Infrastruktur ist ein wichtiger Aspekt einer sicheren und widerstandsfähigen IT-Umgebung. Infrastruktur- und Systemhygiene bezieht sich auf die kontinuierliche Praxis der effektiven Verwaltung von Systemen, Netzwerken und Daten, um Sicherheitsschwachstellen zu minimieren und betriebliche Probleme zu vermeiden. Wie in NIST hervorgehoben ...