Penetrationstest im Profil: Der Schlüssel zu echter IT-Sicherheit

Penetrationstest im Profil: Der Schlüssel zu echter IT-Sicherheit

Ein Penetrationstest (kurz Pentest) ist ein simulierter Angriff auf eine IT-Infrastruktur. Das Ziel ist, vorhandene Schwachstellen aufzudecken und diese umgehend auszubessern. Die wichtigsten Aspekte eines solchen Pentest und warum ein White-Hat-Hacker nicht zwingend einen weißen Hut tragen muss, zeigt dieser Beitrag.  Ein Plädoyer: Warum Pentests wichtig sind Penetrationstests liefern einen Überblick über die Resistenz eines …

EIC-Videotalk: Wie ein Printmagazin das digitale IAM zum Leben erweckt

EIC-Videotalk: Wie ein Printmagazin das digitale IAM zum Leben erweckt

Der Sicherheitsanbieter Thales leistet sich den Luxus eines IAM-fokussierten Printmagazins mit dem Namen „IAM 360“. Auf der European Identity & Cloud Conference 2025 lag die Erstausgabe auf allen Tischen gut sichtbar aus. Was lag da näher, als mit Sara Sokorelis über die Idee und die Inhalte des Thales-Magazins zu sprechen. In knapp 2 Minuten habe …

EIC-Videotalk: Darum ist die identitätszentrische Sicherheit so wichtig

EIC-Videotalk: Darum ist die identitätszentrische Sicherheit so wichtig

Guido Grillenmeier vom Sicherheitsanbieter Semperis war während der European Identity & Cloud Conference 2025 unter anderem Teil einer Diskussionsrunde, in der ausgiebig über das Thema identitätszentrische Sicherheit gesprochen wurde. Welche wesentlichen Erkenntnisse sich daraus ableiten ließen und was Semperis in diesem Kontext alles unternimmt, das sagt Guido in diesem gut 2 Minuten währenden Video. 

EIC25-Videotalk: Darum stellen Non-Human Identities ein Sicherheitsrisiko dar

EIC25-Videotalk: Darum stellen Non-Human Identities ein Sicherheitsrisiko dar

Auf der European Identity & Cloud Conference 2025 habe ich am Saviynt-Stand gleich zwei Gesprächspartner zum Videodreh getroffen, nämlich Henrique Bernardes B Teixeira und Jonathan Neal. Von Henrique wollte ich wissen, warum Unternehmen und Organisationen vermehrt auf Non-Human Identities achten sollten. Und von Jonathan erfuhr ich, was Saviynt zum erhöhten Schutz dieser Identitäten beiträgt. 

EIC25-Videotalk: So lassen sich IAM-Cloud-Lösungen vor Ausfällen schützen

EIC25-Videotalk: So lassen sich IAM-Cloud-Lösungen vor Ausfällen schützen

IAM-Lösungen stehen nicht nur im (eigenen) Rechenzentrum für das Verwalten und Vergeben von Zugriffsrechten bereit, sondern auch in dem ein oder anderen Fall in der Cloud. Doch was tun, wenn die Cloud einmal ausfällt oder gar die komplette Internetverbindung? Darüber habe ich mit Ingo Schubert vom Sicherheitsanbieter RSA Security auf der European Identity & Cloud …

EIC25-Videotalk: Darum stehen Mobile-First-Sicherheitsstrategien zunehmend im Fokus

EIC25-Videotalk: Darum stehen Mobile-First-Sicherheitsstrategien zunehmend im Fokus

Die richtige Mobile-First-Sicherheitsstrategie soll helfen, iPhone, iPad und Co. resilienter und weniger angreifbar zu machen. Warum wird das immer wichtiger und worauf sollten sich Unternehmen dabei einstellen? Darüber habe ich mit Matthew Berzinski vom Sicherheitsanbieter Ping Identity auf der European Identity & Cloud Conference 2025 gesprochen. Herausgekommen ist dieses Video, in dem er außerdem sagt, …