Identity & Access

WALLIX wird als Leader im Gartner Magic Quadrant 2022 ausgezeichnet

WALLIX wird als Leader im Gartner Magic Quadrant 2022 ausgezeichnet

Hervorgehoben für die Vollständigkeit der Vision und die Fähigkeit, diese umzusetzen WALLIX gab heute bekannt, dass das Unternehmen von Gartner als Leader im Magic Quadrant […]
Auch für Quantencomputer unknackbar: Krypto-Algorithmus mit TU Graz-Handschrift wird Standard

Auch für Quantencomputer unknackbar: Krypto-Algorithmus mit TU Graz-Handschrift wird Standard

Extrem leistungsfähige Rechner der Zukunft verlangen alternative Verschlüsselungs- und Signaturmethoden. Die US-amerikanische Behörde NIST hat nun in einem sechsjährigen Prozess vier Post-Quanten-Algorithmen zum Standard erhoben […]
Austausch vertraulicher Daten mit der Außenwelt: ja, mit angemessener Sicherheit

Austausch vertraulicher Daten mit der Außenwelt: ja, mit angemessener Sicherheit

Wenn es um Daten geht, kann jeder Austausch mit der Außenwelt Anlass für Bedenken um deren Vertraulichkeit und Integrität werden. Denn, während der Datenübertragung, können […]
Kingston Digital kündigt XTS-AES-verschlüsselten USB-Speicher mit Automatic-USBtoCloud-Backup an

Kingston Digital kündigt XTS-AES-verschlüsselten USB-Speicher mit Automatic-USBtoCloud-Backup an

Schutz vor Brute-Force- und BadUSB-Angriffen mit XTS-AES-Verschlüsselung + Multi-Passwort-Option mit komplexen / Passphrase-Modi + Automatische persönliche Cloud-Sicherung Kingston Digital Europe Co LLP, Flash-Speicher-Tochtergesellschaft der Kingston […]
Den Bypass verhindern

Den Bypass verhindern

Mit einfachen Mitteln mehrstufige Authentifizierung absichern Hacker nutzen häufige Schwachstellen aus, um die Multi-Faktor-Authentifizierung zu umgehen. Dabei lassen sich mit relativ einfachen Lösungen solche Sicherheitsrisiken […]
Studie: Multi-Cloud-Modelle kurbeln unternehmensweite Verschlüsselungsstrategien an

Studie: Multi-Cloud-Modelle kurbeln unternehmensweite Verschlüsselungsstrategien an

Die „Global Encryption Trends 2022“-Studie zeigt Trends im Kampf gegen wachsende Sicherheitsbedrohungen auf Die Zahl der Unternehmen, die über eine konsistente, unternehmensweite Verschlüsselungsstrategie verfügen, ist […]
WALLIX PAM4ALL – Von Frost & Sullivan als beste PAM-Lösung auf dem Markt ausgezeichnet

WALLIX PAM4ALL – Von Frost & Sullivan als beste PAM-Lösung auf dem Markt ausgezeichnet

Frost & Sullivan, das renommierte US-Analystenhaus, hat WALLIX PAM4ALL in Bezug auf Kosten, Einfachheit und Flexibilität herausgehoben. + Frost & Sullivan würdigt insbesondere den außergewöhnlichen […]
Digital Identity – Die Identität der Zukunft

Digital Identity – Die Identität der Zukunft

Der digitale Vorschwung ist im vollen Gange. Digital Identity (Digitale Identität) ist dabei für viele ein wichtiges Thema. Die digitale Abbildung der eigenen Identität bringt […]
Relevant wie eh und je

Relevant wie eh und je

Kingston Technology erläutert, warum es trotz Cloud-Technologie noch immer verschlüsselte USB-Sticks braucht und welche Anforderungen diese heute erfüllen müssen Die Frage, ob in Zeiten der […]
Die Integration von SentinelOne und Okta beschleunigt die Reaktion auf Sicherheitsvorfälle

Die Integration von SentinelOne und Okta beschleunigt die Reaktion auf Sicherheitsvorfälle

XDR und Identitätssicherheit bieten umfassenden kontextbezogenen Schutz gegen Endpunkt- und identitätsbasierte Angriffe  SentinelOne kündigt SentinelOne XDR Response für Okta an, mit dem Sicherheitsteams schnell auf […]
Kingston Digital stellt neuen Hardware-verschlüsselten USB-Speicher vor

Kingston Digital stellt neuen Hardware-verschlüsselten USB-Speicher vor

Hardware-seitige XTS-AES 256-bit-Verschlüsselung, FIPS-197-zertifiziert + Multi-Passwort-Option mit PIN und Passphrasen-Modus + Schutz gegen Brute-Force- und BadUSB-Angriffe Kingston Digital Europe Co LLP, die Flash-Speicher-Tochtergesellschaft der Kingston […]
Nicht-humane Identitäten werden oft vernachlässigt

Nicht-humane Identitäten werden oft vernachlässigt

Nicht-menschliche Identitäten sind nach Ansicht von Attivo Networks eines der größten Probleme, vor denen Cybersecurity-Experten heute stehen. Zu diesen nicht-menschlichen Identitäten gehören Netzwerkkomponenten wie Datenbanken, […]
Okta im Gartner Peer Insights “Voice of the Customer”: Access Management ausgezeichnet

Okta im Gartner Peer Insights “Voice of the Customer”: Access Management ausgezeichnet

Okta als „Customers‘ Choice“ für Access Management aufgeführt Okta, ein  Anbieter von Identity- und Access-Management-Lösungen aus der Cloud, gibt bekannt, dass das Unternehmen zum vierten […]
Wege zur optimalen Absicherung von Onlinebanking-Verfahren

Wege zur optimalen Absicherung von Onlinebanking-Verfahren

Angesichts der nun rasch fortschreitenden Digitalisierung der Banken und der dadurch herbeigeführten deutlichen Steigerung elektronischer Interaktionen für Abläufe und Vorgänge ist eine Investition der Branche […]
Kostenfaktoren bei Abschluss einer Cyberversicherung

Kostenfaktoren bei Abschluss einer Cyberversicherung

Die IT-Sicherheit rückt immer stärker in den Fokus der Versicherungsbranche. Studien zeigen, dass der Bedarf an Cyberversicherungen weiter zunimmt. Die Schwere und Häufigkeit der durch […]
WALLIX wächst – dank passgenauer Lösungen für aktuelle Bedrohungsszenarien

WALLIX wächst – dank passgenauer Lösungen für aktuelle Bedrohungsszenarien

WALLIX sieht deutlich steigende Nachfrage nach Cybersicherheit „Made in Europe“ in Anbetracht der aktuellen geopolitischen Lage Aktuelle Warnungen der Sicherheitsbehörden erhöhen nochmals den Sicherheitsbedarf der […]
Wie Onlinedienste die Multi-Faktor-Authentifizierung umsetzen können

Wie Onlinedienste die Multi-Faktor-Authentifizierung umsetzen können

Zwei-Faktor- und Multi-Faktor-Authentifizierung sind gängige Verfahren zur Anmeldung bei Benutzerkonten. In der Regel werden dafür biometrische Daten sowie Einmal-Passwörter per SMS oder Push-Benachrichtigungen verwendet. In […]
Multifaktor-Authentifizierung: Kompliziert? Von wegen!

Multifaktor-Authentifizierung: Kompliziert? Von wegen!

Bereits der letzte Beitrag hat keinerlei Zweifel daran gelassen, dass ein rein passwortgeschützter Zugang zu wichtigen Unternehmensressourcen mittlerweile einer modernen Variante von Russisch Roulette gleicht. […]