Ich stimme der Verwendung von Cookies zu. Auch wenn ich diese Website weiter nutze, gilt dies als Zustimmung.

Bitte lesen und akzeptieren Sie die Datenschutzinformation und Cookie-Informationen, damit Sie unser Angebot weiter nutzen können. Natürlich können Sie diese Einwilligung jederzeit widerrufen.





BloodHound und Blumira erweitern Identitätssicherheit ( Finanztrends)

21.03.2026, 5226 Zeichen

Cyberangriffe verlagern sich vom Netzwerk auf digitale Identitäten. Als Reaktion darauf erweitern führende Anbieter ihre Plattformen, um komplexe Multi-Cloud-Umgebungen abzusichern. Spektakuläre Updates von SpecterOps und Blumira markieren am 18. März 2026 einen strategischen Wendepunkt in der IT-Sicherheit.

Anzeige

Angesichts der Tatsache, dass 80 Prozent aller Sicherheitsverletzungen auf kompromittierten Zugangsdaten basieren, wird eine proaktive IT-Strategie für Unternehmen überlebenswichtig. Dieser kostenlose Leitfaden zeigt Ihnen, wie Sie Ihr Unternehmen mit einfachen Maßnahmen vor aktuellen Cyber-Bedrohungen schützen. IT-Sicherheit stärken ohne teure neue Mitarbeiter einzustellen

Der neue Angriffsvektor: Identitäten

Die Zeiten, in denen Hacker Firewalls überwinden mussten, sind vorbei. Heute loggen sie sich einfach ein. Laut dem Verizon Data Breach Investigations Report 2024 basieren rund 80 Prozent aller Sicherheitsverletzungen auf kompromittierten Zugangsdaten. Angreifer nutzen gültige Berechtigungen, um sich seitlich durch die Infrastruktur zu bewegen.

Genau hier setzt Identity Attack Path Management an. Diese Technologie kartiert fortlaufend die Beziehungen zwischen Nutzern, Berechtigungen und Ressourcen. So werden kritische Schnittstellen sichtbar, an denen mehrere Angriffswege auf sensible Daten oder hochprivigelierte Systeme zulaufen. Eine Umfrage unter Sicherheitsverantwortlichen ergab 2025, dass 59 Prozent der Unternehmen bereits entsprechende Lösungen erforschen oder einsetzen.

BloodHound Enterprise erobert Cloud und DevOps

SpecterOps reagiert auf diese Entwicklung mit einer großen Erweiterung seiner Plattform BloodHound Enterprise. Bislang für die Analyse von Active Directory und Microsoft Entra ID bekannt, geht das Tool nun weit darüber hinaus. Neue OpenGraph-Erweiterungen integrieren nun auch Okta, GitHub und über Jamf verwaltete macOS-Umgebungen.

Diese Systeme sind das Rückgrat moderner Unternehmen: Okta steuert den Zugang zu allen Apps, GitHub beherbergt sensiblen Quellcode, und Jamf verwaltet Mac-Rechner. Angreifer nutzen genau die Vertrauensbeziehungen zwischen diesen Welten aus. Ein kompromittierter Entwickler-Laptop kann so zum Einfallstor für den gesamten Code-Schatz werden. Die neue Plattform visualisiert diese gefährlichen Pfade und hilft, Berechtigungen auf das notwendige Minimum zu reduzieren.

Blumira beschleunigt die Incident Response

Während SpecterOps die Sichtbarkeit erhöht, optimiert Blumira die Reaktion auf Vorfälle. Das Unternehmen hat seine Identity Threat Detection and Response-Funktionen mit der Endpoint-Erkennung verschmolzen. In einer einzigen Oberfläche können Sicherheitsteams nun kompromittierte Endgeräte isolieren, schädliche Prozesse stoppen und Nutzerkonten sperren – gleichzeitig.

In der Hektik eines Live-Vorfalls geht wertvolle Zeit verloren, wenn Analysten zwischen Tools hin- und herwechseln müssen. Blumiras Integration beseitigt diesen Engpass. Die enge Verzahnung spiegelt die Realität moderner Bedrohungen wider: Ransomware und Identitätsdiebstahl sind untrennbar. Ein infiziertes Gerät führt oft zum Diebstahl von Zugangsdaten, die dann für die Bewegung in Cloud-Umgebungen genutzt werden. Durch simultane Gegenmaßnahmen verkürzt sich das Zeitfenster für Angreifer erheblich.

Anzeige

Da Hacker oft über psychologische Tricks und Phishing-Mails an die notwendigen Zugangsdaten gelangen, ist eine fundierte Abwehrstrategie unerlässlich. In diesem Experten-Guide erfahren Sie in 4 Schritten, wie Sie Ihr Unternehmen wirksam vor Phishing und CEO-Fraud schützen. Kostenlosen Anti-Phishing-Guide herunterladen

Einheitliche Verteidigung statt isolierter Silos

Die Ankündigungen zeigen einen klaren Branchentrend: Die Grenzen zwischen Endpoint-Security, Identitätsmanagement und Cloud-Kontrollen lösen sich auf. Experten fordern eine vereinheitlichte Verteidigungsebene, denn Cyberkriminelle ignorieren organisatorische Abteilungsgrenzen.

Während klassische Zugriffsverwaltung regelt, wer Zugang haben sollte, konzentrieren sich moderne Identitäts-Threat-Lösungen darauf, was passiert, wenn diese Kontrollen umgangen werden. Durch die Analyse von Verhaltensmustern und die vorausschauende Kartierung von Eskalationspfaden können Unternehmen von reaktivem Alarmmanagement zu proaktiver Architekturverteidigung übergehen. Diese umfassende Transparenz wird auch für Compliance-Anforderungen immer wichtiger.

Der Ausblick: KI und automatisierte Abwehr

Die Konvergenz von Identitätssicherheit und Angriffsweg-Management wird sich 2026 weiter beschleunigen. Die Komplexität wächst mit jeder neuen SaaS-Anwendung. Künftige Plattformen werden verstärkt auf Künstliche Intelligenz (KI) und Machine Learning setzen, um anomales Verhalten automatisch zu erkennen und Lösungen für komplexe Fehlkonfigurationen vorzuschlagen.

Erwartet wird, dass die Angriffsweg-Analyse auf noch mehr Cloud-Dienste, Entwicklertools und operative Technologien ausgeweitet wird. Automatisierte, plattformübergreifende Eindämmungsstrategien werden zum Standard für Enterprise-Security-Suiten. Unternehmen, die in kontinuierliche Identitätsüberwachung und proaktive Beseitigung von Angriffswegen investieren, sind für die nächste Generation von Cyberbedrohungen am besten gewappnet.


(21.03.2026)

BSN Podcasts
Christian Drastil: Wiener Börse Plausch

SportWoche ÖTV-Spitzentennis Podcast: Anastasia Potapova lucky und stark, ein ÖTV-Spieler aus den Top1000, Freude auf ATP-Mauthausen




 

Bildnachweis

1. Trading

Aktien auf dem Radar:AT&S, UBM, Austriacard Holdings AG, Lenzing, Polytec Group, EVN, Uniqa, Rosenbauer, DO&CO, Mayr-Melnhof, Gurktaler AG VZ, Rath AG, Wolford, BKS Bank Stamm, Oberbank AG Stamm, Josef Manner & Comp. AG, Amag, CA Immo, EuroTeleSites AG, CPI Europe AG, Kapsch TrafficCom, Österreichische Post, Semperit, Telekom Austria, VIG, Siemens Energy, Fresenius Medical Care, Deutsche Post, BMW, Merck KGaA, Zalando.


Random Partner

Matejka & Partner
Die Matejka & Partner Asset Management GmbH ist eine auf Vermögensverwaltung konzentrierte Wertpapierfirma. Im Vordergrund der Dienstleistungen stehen maßgeschneiderte Konzepte und individuelle Lösungen. Für die Gesellschaft ist es geübte Praxis, neue Herausforderungen des Marktes frühzeitig zu erkennen und entsprechende Strategien zu entwickeln.

>> Besuchen Sie 55 weitere Partner auf boerse-social.com/partner


 Latest Blogs

» ATX startete freundlich in verkürzte Aprilwoche – Sportradar-CEO wehrt s...

» Österreichs Tennis-Elite im Wochencheck: Potapova führt, Schwärzler auf ...

» ATX-Trends: wienerberger, AT&S, Agrana, Bajaj Mobility ...

» Österreich-Depots: Sportradar nach Short-Attacke aufgenommen (Depot Komm...

» Börsegeschichte 27.4.: Extremes zu VIG und ATX (Börse Geschichte) (Börse...

» Nachlese: KESt-Debakel, Manuela Wenger, Gregor Rosinger, Paul Fink (audi...

» PIR-News: Verbund, Porr, Bawag, Asta, Telekom Austria, Post, Kontron (Ch...

» Wiener Börse Party #1143: ATX fester, emotionaler Input von Sportradar-C...

» Wiener Börse zu Mittag fester: FACC, Wienerberger und Bawag gesucht

» Sportradar-Gründer Carsten Koerl: Vom Wiener Neuen Markt an die Nasdaq –...


Useletter

Die Useletter "Morning Xpresso" und "Evening Xtrakt" heben sich deutlich von den gängigen Newslettern ab. Beispiele ansehen bzw. kostenfrei anmelden. Wichtige Börse-Infos garantiert.

Newsletter abonnieren

Runplugged

Infos über neue Financial Literacy Audio Files für die Runplugged App
(kostenfrei downloaden über http://runplugged.com/spreadit)

per Newsletter erhalten


Ausgewählte Jobs von PIR-Partnern


Meistgelesen
>> mehr





PIR-Zeichnungsprodukte
Newsflow
>> mehr

Börse Social Club Board
>> mehr
    Star der Stunde: Lenzing 1.53%, Rutsch der Stunde: Verbund -4.22%
    BSN MA-Event VIG
    #gabb #2089

    Featured Partner Video

    Wiener Börse Party #1127: Mehrfach 1. April, aber zum Glück nicht, was den starken ATX und die zweistellig festere AT&S angeht

    Die Wiener Börse Party ist ein Podcastprojekt für Audio-CD.at von Christian Drastil Comm.. Unter dem Motto „Market & Me“ berichtet Christian Drastil über das Tagesgeschehen an der Wiener Börse. Inh...

    Books josefchladek.com

    Siri Kaur
    Sistermoon
    2025
    Void

    Richard Avedon
    Nothing Personal
    1964
    Atheneum Publishers

    Fabrizio Strada
    Strada
    2025
    89books

    Jan Tschichold
    Typografische Entwurfstechnik
    1932
    Akadem. Verlag Dr. Fr. Wedekind & Co

    Olga Ignatovich
    In the Shadow of the Big Brother
    2025
    Arthur Bondar Collection WWII


    21.03.2026, 5226 Zeichen

    Cyberangriffe verlagern sich vom Netzwerk auf digitale Identitäten. Als Reaktion darauf erweitern führende Anbieter ihre Plattformen, um komplexe Multi-Cloud-Umgebungen abzusichern. Spektakuläre Updates von SpecterOps und Blumira markieren am 18. März 2026 einen strategischen Wendepunkt in der IT-Sicherheit.

    Anzeige

    Angesichts der Tatsache, dass 80 Prozent aller Sicherheitsverletzungen auf kompromittierten Zugangsdaten basieren, wird eine proaktive IT-Strategie für Unternehmen überlebenswichtig. Dieser kostenlose Leitfaden zeigt Ihnen, wie Sie Ihr Unternehmen mit einfachen Maßnahmen vor aktuellen Cyber-Bedrohungen schützen. IT-Sicherheit stärken ohne teure neue Mitarbeiter einzustellen

    Der neue Angriffsvektor: Identitäten

    Die Zeiten, in denen Hacker Firewalls überwinden mussten, sind vorbei. Heute loggen sie sich einfach ein. Laut dem Verizon Data Breach Investigations Report 2024 basieren rund 80 Prozent aller Sicherheitsverletzungen auf kompromittierten Zugangsdaten. Angreifer nutzen gültige Berechtigungen, um sich seitlich durch die Infrastruktur zu bewegen.

    Genau hier setzt Identity Attack Path Management an. Diese Technologie kartiert fortlaufend die Beziehungen zwischen Nutzern, Berechtigungen und Ressourcen. So werden kritische Schnittstellen sichtbar, an denen mehrere Angriffswege auf sensible Daten oder hochprivigelierte Systeme zulaufen. Eine Umfrage unter Sicherheitsverantwortlichen ergab 2025, dass 59 Prozent der Unternehmen bereits entsprechende Lösungen erforschen oder einsetzen.

    BloodHound Enterprise erobert Cloud und DevOps

    SpecterOps reagiert auf diese Entwicklung mit einer großen Erweiterung seiner Plattform BloodHound Enterprise. Bislang für die Analyse von Active Directory und Microsoft Entra ID bekannt, geht das Tool nun weit darüber hinaus. Neue OpenGraph-Erweiterungen integrieren nun auch Okta, GitHub und über Jamf verwaltete macOS-Umgebungen.

    Diese Systeme sind das Rückgrat moderner Unternehmen: Okta steuert den Zugang zu allen Apps, GitHub beherbergt sensiblen Quellcode, und Jamf verwaltet Mac-Rechner. Angreifer nutzen genau die Vertrauensbeziehungen zwischen diesen Welten aus. Ein kompromittierter Entwickler-Laptop kann so zum Einfallstor für den gesamten Code-Schatz werden. Die neue Plattform visualisiert diese gefährlichen Pfade und hilft, Berechtigungen auf das notwendige Minimum zu reduzieren.

    Blumira beschleunigt die Incident Response

    Während SpecterOps die Sichtbarkeit erhöht, optimiert Blumira die Reaktion auf Vorfälle. Das Unternehmen hat seine Identity Threat Detection and Response-Funktionen mit der Endpoint-Erkennung verschmolzen. In einer einzigen Oberfläche können Sicherheitsteams nun kompromittierte Endgeräte isolieren, schädliche Prozesse stoppen und Nutzerkonten sperren – gleichzeitig.

    In der Hektik eines Live-Vorfalls geht wertvolle Zeit verloren, wenn Analysten zwischen Tools hin- und herwechseln müssen. Blumiras Integration beseitigt diesen Engpass. Die enge Verzahnung spiegelt die Realität moderner Bedrohungen wider: Ransomware und Identitätsdiebstahl sind untrennbar. Ein infiziertes Gerät führt oft zum Diebstahl von Zugangsdaten, die dann für die Bewegung in Cloud-Umgebungen genutzt werden. Durch simultane Gegenmaßnahmen verkürzt sich das Zeitfenster für Angreifer erheblich.

    Anzeige

    Da Hacker oft über psychologische Tricks und Phishing-Mails an die notwendigen Zugangsdaten gelangen, ist eine fundierte Abwehrstrategie unerlässlich. In diesem Experten-Guide erfahren Sie in 4 Schritten, wie Sie Ihr Unternehmen wirksam vor Phishing und CEO-Fraud schützen. Kostenlosen Anti-Phishing-Guide herunterladen

    Einheitliche Verteidigung statt isolierter Silos

    Die Ankündigungen zeigen einen klaren Branchentrend: Die Grenzen zwischen Endpoint-Security, Identitätsmanagement und Cloud-Kontrollen lösen sich auf. Experten fordern eine vereinheitlichte Verteidigungsebene, denn Cyberkriminelle ignorieren organisatorische Abteilungsgrenzen.

    Während klassische Zugriffsverwaltung regelt, wer Zugang haben sollte, konzentrieren sich moderne Identitäts-Threat-Lösungen darauf, was passiert, wenn diese Kontrollen umgangen werden. Durch die Analyse von Verhaltensmustern und die vorausschauende Kartierung von Eskalationspfaden können Unternehmen von reaktivem Alarmmanagement zu proaktiver Architekturverteidigung übergehen. Diese umfassende Transparenz wird auch für Compliance-Anforderungen immer wichtiger.

    Der Ausblick: KI und automatisierte Abwehr

    Die Konvergenz von Identitätssicherheit und Angriffsweg-Management wird sich 2026 weiter beschleunigen. Die Komplexität wächst mit jeder neuen SaaS-Anwendung. Künftige Plattformen werden verstärkt auf Künstliche Intelligenz (KI) und Machine Learning setzen, um anomales Verhalten automatisch zu erkennen und Lösungen für komplexe Fehlkonfigurationen vorzuschlagen.

    Erwartet wird, dass die Angriffsweg-Analyse auf noch mehr Cloud-Dienste, Entwicklertools und operative Technologien ausgeweitet wird. Automatisierte, plattformübergreifende Eindämmungsstrategien werden zum Standard für Enterprise-Security-Suiten. Unternehmen, die in kontinuierliche Identitätsüberwachung und proaktive Beseitigung von Angriffswegen investieren, sind für die nächste Generation von Cyberbedrohungen am besten gewappnet.


    (21.03.2026)

    BSN Podcasts
    Christian Drastil: Wiener Börse Plausch

    SportWoche ÖTV-Spitzentennis Podcast: Anastasia Potapova lucky und stark, ein ÖTV-Spieler aus den Top1000, Freude auf ATP-Mauthausen




     

    Bildnachweis

    1. Trading

    Aktien auf dem Radar:AT&S, UBM, Austriacard Holdings AG, Lenzing, Polytec Group, EVN, Uniqa, Rosenbauer, DO&CO, Mayr-Melnhof, Gurktaler AG VZ, Rath AG, Wolford, BKS Bank Stamm, Oberbank AG Stamm, Josef Manner & Comp. AG, Amag, CA Immo, EuroTeleSites AG, CPI Europe AG, Kapsch TrafficCom, Österreichische Post, Semperit, Telekom Austria, VIG, Siemens Energy, Fresenius Medical Care, Deutsche Post, BMW, Merck KGaA, Zalando.


    Random Partner

    Matejka & Partner
    Die Matejka & Partner Asset Management GmbH ist eine auf Vermögensverwaltung konzentrierte Wertpapierfirma. Im Vordergrund der Dienstleistungen stehen maßgeschneiderte Konzepte und individuelle Lösungen. Für die Gesellschaft ist es geübte Praxis, neue Herausforderungen des Marktes frühzeitig zu erkennen und entsprechende Strategien zu entwickeln.

    >> Besuchen Sie 55 weitere Partner auf boerse-social.com/partner


     Latest Blogs

    » ATX startete freundlich in verkürzte Aprilwoche – Sportradar-CEO wehrt s...

    » Österreichs Tennis-Elite im Wochencheck: Potapova führt, Schwärzler auf ...

    » ATX-Trends: wienerberger, AT&S, Agrana, Bajaj Mobility ...

    » Österreich-Depots: Sportradar nach Short-Attacke aufgenommen (Depot Komm...

    » Börsegeschichte 27.4.: Extremes zu VIG und ATX (Börse Geschichte) (Börse...

    » Nachlese: KESt-Debakel, Manuela Wenger, Gregor Rosinger, Paul Fink (audi...

    » PIR-News: Verbund, Porr, Bawag, Asta, Telekom Austria, Post, Kontron (Ch...

    » Wiener Börse Party #1143: ATX fester, emotionaler Input von Sportradar-C...

    » Wiener Börse zu Mittag fester: FACC, Wienerberger und Bawag gesucht

    » Sportradar-Gründer Carsten Koerl: Vom Wiener Neuen Markt an die Nasdaq –...


    Useletter

    Die Useletter "Morning Xpresso" und "Evening Xtrakt" heben sich deutlich von den gängigen Newslettern ab. Beispiele ansehen bzw. kostenfrei anmelden. Wichtige Börse-Infos garantiert.

    Newsletter abonnieren

    Runplugged

    Infos über neue Financial Literacy Audio Files für die Runplugged App
    (kostenfrei downloaden über http://runplugged.com/spreadit)

    per Newsletter erhalten


    Ausgewählte Jobs von PIR-Partnern


    Meistgelesen
    >> mehr





    PIR-Zeichnungsprodukte
    Newsflow
    >> mehr

    Börse Social Club Board
    >> mehr
      Star der Stunde: Lenzing 1.53%, Rutsch der Stunde: Verbund -4.22%
      BSN MA-Event VIG
      #gabb #2089

      Featured Partner Video

      Wiener Börse Party #1127: Mehrfach 1. April, aber zum Glück nicht, was den starken ATX und die zweistellig festere AT&S angeht

      Die Wiener Börse Party ist ein Podcastprojekt für Audio-CD.at von Christian Drastil Comm.. Unter dem Motto „Market & Me“ berichtet Christian Drastil über das Tagesgeschehen an der Wiener Börse. Inh...

      Books josefchladek.com

      Yasuhiro Ishimoto
      Someday Somewhere (Aru hi aru tokoro, 石元泰博 ある日ある所)
      1958
      Geibi Shuppan

      Jerker Andersson
      ABC Diary
      2025
      Self published

      Stephen Gill
      The Pillar
      2019
      Nobody

      Fabrizio Strada
      Strada
      2025
      89books

      Mark Mahaney
      Polar Night
      2019/2021
      Trespasser