21.03.2026, 5226 Zeichen
Cyberangriffe verlagern sich vom Netzwerk auf digitale Identitäten. Als Reaktion darauf erweitern führende Anbieter ihre Plattformen, um komplexe Multi-Cloud-Umgebungen abzusichern. Spektakuläre Updates von SpecterOps und Blumira markieren am 18. März 2026 einen strategischen Wendepunkt in der IT-Sicherheit.
Anzeige
Angesichts der Tatsache, dass 80 Prozent aller Sicherheitsverletzungen auf kompromittierten Zugangsdaten basieren, wird eine proaktive IT-Strategie für Unternehmen überlebenswichtig. Dieser kostenlose Leitfaden zeigt Ihnen, wie Sie Ihr Unternehmen mit einfachen Maßnahmen vor aktuellen Cyber-Bedrohungen schützen. IT-Sicherheit stärken ohne teure neue Mitarbeiter einzustellen
Der neue Angriffsvektor: Identitäten
Die Zeiten, in denen Hacker Firewalls überwinden mussten, sind vorbei. Heute loggen sie sich einfach ein. Laut dem Verizon Data Breach Investigations Report 2024 basieren rund 80 Prozent aller Sicherheitsverletzungen auf kompromittierten Zugangsdaten. Angreifer nutzen gültige Berechtigungen, um sich seitlich durch die Infrastruktur zu bewegen.
Genau hier setzt Identity Attack Path Management an. Diese Technologie kartiert fortlaufend die Beziehungen zwischen Nutzern, Berechtigungen und Ressourcen. So werden kritische Schnittstellen sichtbar, an denen mehrere Angriffswege auf sensible Daten oder hochprivigelierte Systeme zulaufen. Eine Umfrage unter Sicherheitsverantwortlichen ergab 2025, dass 59 Prozent der Unternehmen bereits entsprechende Lösungen erforschen oder einsetzen.
BloodHound Enterprise erobert Cloud und DevOps
SpecterOps reagiert auf diese Entwicklung mit einer großen Erweiterung seiner Plattform BloodHound Enterprise. Bislang für die Analyse von Active Directory und Microsoft Entra ID bekannt, geht das Tool nun weit darüber hinaus. Neue OpenGraph-Erweiterungen integrieren nun auch Okta, GitHub und über Jamf verwaltete macOS-Umgebungen.
Diese Systeme sind das Rückgrat moderner Unternehmen: Okta steuert den Zugang zu allen Apps, GitHub beherbergt sensiblen Quellcode, und Jamf verwaltet Mac-Rechner. Angreifer nutzen genau die Vertrauensbeziehungen zwischen diesen Welten aus. Ein kompromittierter Entwickler-Laptop kann so zum Einfallstor für den gesamten Code-Schatz werden. Die neue Plattform visualisiert diese gefährlichen Pfade und hilft, Berechtigungen auf das notwendige Minimum zu reduzieren.
Blumira beschleunigt die Incident Response
Während SpecterOps die Sichtbarkeit erhöht, optimiert Blumira die Reaktion auf Vorfälle. Das Unternehmen hat seine Identity Threat Detection and Response-Funktionen mit der Endpoint-Erkennung verschmolzen. In einer einzigen Oberfläche können Sicherheitsteams nun kompromittierte Endgeräte isolieren, schädliche Prozesse stoppen und Nutzerkonten sperren – gleichzeitig.
In der Hektik eines Live-Vorfalls geht wertvolle Zeit verloren, wenn Analysten zwischen Tools hin- und herwechseln müssen. Blumiras Integration beseitigt diesen Engpass. Die enge Verzahnung spiegelt die Realität moderner Bedrohungen wider: Ransomware und Identitätsdiebstahl sind untrennbar. Ein infiziertes Gerät führt oft zum Diebstahl von Zugangsdaten, die dann für die Bewegung in Cloud-Umgebungen genutzt werden. Durch simultane Gegenmaßnahmen verkürzt sich das Zeitfenster für Angreifer erheblich.
Anzeige
Da Hacker oft über psychologische Tricks und Phishing-Mails an die notwendigen Zugangsdaten gelangen, ist eine fundierte Abwehrstrategie unerlässlich. In diesem Experten-Guide erfahren Sie in 4 Schritten, wie Sie Ihr Unternehmen wirksam vor Phishing und CEO-Fraud schützen. Kostenlosen Anti-Phishing-Guide herunterladen
Einheitliche Verteidigung statt isolierter Silos
Die Ankündigungen zeigen einen klaren Branchentrend: Die Grenzen zwischen Endpoint-Security, Identitätsmanagement und Cloud-Kontrollen lösen sich auf. Experten fordern eine vereinheitlichte Verteidigungsebene, denn Cyberkriminelle ignorieren organisatorische Abteilungsgrenzen.
Während klassische Zugriffsverwaltung regelt, wer Zugang haben sollte, konzentrieren sich moderne Identitäts-Threat-Lösungen darauf, was passiert, wenn diese Kontrollen umgangen werden. Durch die Analyse von Verhaltensmustern und die vorausschauende Kartierung von Eskalationspfaden können Unternehmen von reaktivem Alarmmanagement zu proaktiver Architekturverteidigung übergehen. Diese umfassende Transparenz wird auch für Compliance-Anforderungen immer wichtiger.
Der Ausblick: KI und automatisierte Abwehr
Die Konvergenz von Identitätssicherheit und Angriffsweg-Management wird sich 2026 weiter beschleunigen. Die Komplexität wächst mit jeder neuen SaaS-Anwendung. Künftige Plattformen werden verstärkt auf Künstliche Intelligenz (KI) und Machine Learning setzen, um anomales Verhalten automatisch zu erkennen und Lösungen für komplexe Fehlkonfigurationen vorzuschlagen.
Erwartet wird, dass die Angriffsweg-Analyse auf noch mehr Cloud-Dienste, Entwicklertools und operative Technologien ausgeweitet wird. Automatisierte, plattformübergreifende Eindämmungsstrategien werden zum Standard für Enterprise-Security-Suiten. Unternehmen, die in kontinuierliche Identitätsüberwachung und proaktive Beseitigung von Angriffswegen investieren, sind für die nächste Generation von Cyberbedrohungen am besten gewappnet.
Wiener Börse Party #1158: ATX etwas fester, Wienerberger gesucht, Emerald Horizon vor Börsegang und ein Duett zum Schluss
Bildnachweis
1.
Trading
Aktien auf dem Radar:Frequentis, Bajaj Mobility AG, Agrana, Amag, UBM, CPI Europe AG, OMV, Verbund, SBO, Porr, Strabag, AT&S, Frauenthal, SW Umwelttechnik, BKS Bank Stamm, Oberbank AG Stamm, EuroTeleSites AG, Österreichische Post, Semperit, Telekom Austria, RHI Magnesita, Henkel, Fresenius Medical Care, SAP, Münchener Rück, Hannover Rück, BMW, Deutsche Boerse, Deutsche Telekom, Rheinmetall, Patrizia Immobilien.
Random Partner
Wiener Privatbank
Die Wiener Privatbank ist eine unabhängige, unternehmerisch handelnde Privatbank mit Sitz in Wien.
Als börsennotiertes Unternehmen steht die Bank für Transparenz und verfügt über eine äußerst solide finanzielle Basis. Zu den Kundinnen und Kunden zählen Family Offices, PrivatinvestorInnen, Institutionen sowie Stiftungen im In- und Ausland.
>> Besuchen Sie 55 weitere Partner auf boerse-social.com/partner
Latest Blogs
» ATX im Plus, Emerald Horizon vor Börsegang und frisches Research zu Wien...
» Börse Social Depot Trading Kommentar (Depot Kommentar)
» Wiener Börse Party #1158: ATX etwas fester, Wienerberger gesucht, Emera...
» Börsegeschichte 19.5.. Andreas Treichl, Bajaj Mobility (Börse Geschichte...
» Nachlese: Elke Vlach, Frederic Esters, Treasury & Finance Convention 202...
» PIR-News: (Christine Petzwinkler)
» Wiener Börse zu Mittag leichter: Verbund, Frequentis und Semperit gesucht
» ATX-Trends: Strabag, wienerberger, Polytec, AT&S ...
» Börsepeople im Podcast S25/02: Elke Vlach
Useletter
Die Useletter "Morning Xpresso" und "Evening Xtrakt" heben sich deutlich von den gängigen Newslettern ab.
Beispiele ansehen bzw. kostenfrei anmelden. Wichtige Börse-Infos garantiert.
Newsletter abonnieren
Runplugged
Infos über neue Financial Literacy Audio Files für die Runplugged App
(kostenfrei downloaden über http://runplugged.com/spreadit)
per Newsletter erhalten
- ATX im Plus, Emerald Horizon vor Börsegang und fr...
- Börse Social Depot Trading Kommentar (Depot Komme...
- Wiener Börse Party #1158: ATX etwas fester, Wiene...
- Börsegeschichte 19.5.. Andreas Treichl, Bajaj Mob...
- Nachlese: Elke Vlach, Frederic Esters, Treasury &...
- Neue Bilder: Nina Ritzinger, AT&S, Frederic Ester...
Featured Partner Video
Wiener Börse Party #1144: ATX fester, 20 Jahre Polytec an der Börse; Strabag und Palfinger mit guten Zahlen, Reploid mit Stefan Pierer
Die Wiener Börse Party ist ein Podcastprojekt für Audio-CD.at von Christian Drastil Comm.. Unter dem Motto „Market & Me“ berichtet Christian Drastil über das Tagesgeschehen an der Wiener Börse. Inh...
Books josefchladek.com
Fabrizio Strada
Strada
2025
89books
Stephen Gill
The Pillar
2019
Nobody
Daido Moriyama
Japan, A Photo Theater (English Version
2018
Getsuyosha, bookshop M
Daido Moriyama
Farewell Photography (English Version
2018
Getsuyosha, bookshop M
