Authentifizierung

Digital Wallet sichern

Für Digital Wallets gelten besonders strenge Sicherheitsanforderungen, weil sie sensible und personenbezogene Daten enthalten. So können sie den digitalen Taschendiebstahl…

2 Jahren ago

EU-Standard für Identitätsprüfung muss aktualisiert werden

Die Digitale Identität hört nicht an der Ländergrenze auf. Ein digitaler Binnenmarkt erfordert deshalb einheitliche EU-Standards für Identitätsprüfung, fordert Uwe…

2 Jahren ago

Biometrie in der Authentifizierung

Biometrie gilt als besonders fortschrittliche Sicherheitstechnik. Beim näheren Hinsehen zeigen sich aber Probleme, so Roger A. Grimes, Data-Driven Defense Evangelist…

2 Jahren ago

Phishing-resistente Multifaktor Authentifizierung

Multifaktor Authentifizierung (MFA) kann durch Phishing ausgehebelt werden. Es kommt darauf an, MFA widerstandsfähiger zu machen, betont Lance Spitzner, SANS…

2 Jahren ago

Microsoft verbessert MFA-Sicherheit

Microsoft hat für seine Multi-Faktor-Authentifizierungs-App (MFA) Microsoft Authenticator den Nummernabgleich in Push-Benachrichtigungen eingeführt.

2 Jahren ago

Sailpoint: Identität mit Maschinenlernen

Das Management von Identitäten wird immer komplexer: Maschinenlernen und Künstliche Intelligenz ist deshalb in die Lösungen von Sailpoint eingeflossen.

2 Jahren ago

MFA richtig einsetzen

Wie es im Cybersecurity Awareness Month 2022 auf zuverlässige Multi-Faktor-Authentifizierung (MFA) und starke Passwörter ankommt, erklärt Dirk Geeraerts, VP Sales…

2 Jahren ago

Login-Versuche mit gestohlenen Zugangsdaten

Identitätsdiebstahl ist ein großes Problem für Unternehmen, das durch den sorglosen Umgang mit Passwörtern noch verstärkt wird. Gestohlene Anmeldedaten laden…

2 Jahren ago

Auth0 führt Open-Source-Engine OpenFGA ein

Vor einem Jahr hat Okta Auth0 übernommen. Die Integration ist abgeschlossen, Auth0 ist nunmehr eine Produkteinheit von Okta. Auth0 und…

3 Jahren ago

Gefahr durch schwache Passwörter

Der Umgang vieler Nutzer mit Kennwörtern ist riskant. Besonders problematisch sind Passwörter, die für mehrere Konten gleichzeitig verwendet werden.

3 Jahren ago

Ausgenutzte Maschinenidentitäten als Gefahr

Der Missbrauch von Maschinenidentitäten nimmt zu. Kevin Bocek, Vice President, Security Strategy & Threat Intelligence bei Venafi, schildert in einem…

3 Jahren ago

Fünf Tipps für das perfekte Passwort

Passwörter sind immer noch die am häufigsten eingesetzte Authentifizierungsmethode. Wie die Sicherheit der Passwörter verbessert werden kann, schildert Benjamin Richter,…

3 Jahren ago

Passwortrichtlinie gefragt

Es ist psychologisch leicht erklärbar, dass viele Mitarbeiter für verschiedene Konten dasselbe Passwort verwenden. Daraus entstehen leider erhebliche Risiken. Passwortrichtlinien…

3 Jahren ago

Verteidigung in der Tiefe gefragt

Weil Cyberangriffe immer ausgefeilter werden, reichen klassische Sicherheitsmaßnahmen wie Multi-Faktor-Authentifizierung oder Antivirenprogramme alleine nicht mehr aus. Unternehmen sollten eine gestaffelte…

3 Jahren ago

Identität und Zero Trust

Best Practices für einen neuen identitätsbasierten Zero-Trust-Ansatz zeigt Martin Kulendik, Regional Sales Director DACH bei Silverfort, in einem Gastbeitrag auf.

3 Jahren ago

Google aktiviert automatisch 2FA-Anmeldung für 150 Millionen Nutzer

Die Maßnahme reduziert die Zahl der durch Passwortdiebstahl entführten Konten deutlich. Google verweist auch auf sein Advanced Protection Program für…

3 Jahren ago

Mozilla stellt Support für Passwort-Manager Lockwise ein

Betroffen ist die Lockwiese-App für Android und iOS. Im Firefox-Browser ist die Passwortverwaltung weiterhin enthalten.

3 Jahren ago

Die elektronische Signatur ist auf der Überholspur

Die Digitalisierung sorgte in den letzten Jahren für einen ständigen Nachschub von innovativen Technologien, die sich immer stärker am Markt…

3 Jahren ago

Chinesische Hacker greifen ManageEngine-Software von Zoho an

Darin steckt eine Sicherheitslücke, die eine Remotecodeausführung erlaubt. Die Kampagne richtet sich gegen US-Unternehmen

3 Jahren ago

Endpoint Security ist überall gefragt

Viele Endpunkte mögen auf den ersten Blick unwichtig erscheinen. Aber ungeschützte Systeme mit oder ohne Internetzugang sind ein Einfallstor für…

3 Jahren ago