Identity & Access

ThycoticCentrify erweitert seine Lösung für Service Account Governance

ThycoticCentrify erweitert seine Lösung für Service Account Governance

Die neueste Version des Account Lifecycle Manager integriert Cloud Vaults wie AWS Secrets Manager und Azure Key Vault ThycoticCentrify, ein Anbieter von Cloud-Identitätssicherheitslösungen, erweitert seine […]
Neue Authentifizierungslösungen für Web- und Cloud-Anwendungen mit FIDO und FIDO2-Token und Smartcards

Neue Authentifizierungslösungen für Web- und Cloud-Anwendungen mit FIDO und FIDO2-Token und Smartcards

Das 2007 in Frankreich gegründete Unternehmen NEOWAVE, hat sich auf die Entwicklung von Authentifizierungslösungen und digitalen Zertifikaten spezialisiert. NEOWAVE entwickelt und produziert seine Produkte in […]
TU Graz: Datenregister und Datenschutz sehr wohl vereinbar

TU Graz: Datenregister und Datenschutz sehr wohl vereinbar

Neue Verschlüsselungsmethoden gewährleisten die Zusammenführung sensibler Einkommens- und Gesundheitsdaten auf sehr hohem Datenschutzniveau. Genau für solche Fälle hat die Forschung Technologien entwickelt, die reif sind […]
Erweitertes Reporting – ThycoticCentrify stärkt Sicherheit und Compliance in DevOps

Erweitertes Reporting – ThycoticCentrify stärkt Sicherheit und Compliance in DevOps

ThycoticCentrify, ein Anbieter von Cloud-Identitätssicherheitslösungen, erweitert seine PAM-Lösung für DevOps, Thycotic DevOps Secrets Vault. Die neuen Funktionen verbessern die Sicherheit und Zusammenarbeit, die für ein […]
Neue Zero Trust-, macOS- und Threat Hunting-Updates für die Falcon-Plattform von CrowdStrike

Neue Zero Trust-, macOS- und Threat Hunting-Updates für die Falcon-Plattform von CrowdStrike

CrowdStrike aktualisiert macOS-Abdeckung, Falcon Complete und Overwatch-Dashboards und führt mit CrowdStrike Zero Trust neue Funktionen ein CrowdStrike Inc. kündigte heute mehrere Updates für seine CrowdStrike […]
Einfach und sicher in die Cloud: Entrust stellt PKI as a Service vor

Einfach und sicher in die Cloud: Entrust stellt PKI as a Service vor

Eine hochsichere Public Key Infrastruktur, die schnell implementiert und nach Bedarf skaliert werden kann Entrust, Anbieter im Bereich vertrauenswürdige Identitäten, Zahlungen und Datenschutz, kündigt mit […]
Fernzugriff und Homeoffice für Bundeswehr und geheimschutzbetreute Unternehmen

Fernzugriff und Homeoffice für Bundeswehr und geheimschutzbetreute Unternehmen

Der neue ECOS SECURE BOOT STICK [ZX] ist für den sicheren Zugriff auf Daten der Geheimhaltungsgrade VS-NfD, NATO-Restricted und EU-Restricted zugelassen Fernzugriff auch in besonders […]
Mehrfaktor-Authentifizierungslösung von Veridium eliminiert den Risikofaktor Passwort

Mehrfaktor-Authentifizierungslösung von Veridium eliminiert den Risikofaktor Passwort

Am 6. Mai ist wieder Welt-Passwort-Tag, der für den verantwortungsvollen Umgang mit persönlichen Zugangsdaten sensibilisieren will. Mit der Umsetzung der PSD2-Richtlinie, die nun an Fahrt […]
Neue Zertifizierung von ThycoticCentrify rüstet Kunden und Partner für die Herausforderungen der Endpunktsicherheit

Neue Zertifizierung von ThycoticCentrify rüstet Kunden und Partner für die Herausforderungen der Endpunktsicherheit

Wertvolle Wissensvermittlung rund um das Umsetzen von Least Privilege, Zero-Trust und Just-in-Time-Access Mit der neuen Privilege Manager Certification erweitert ThycoticCentrify, der Spezialist für Cloud-Identitätssicherheit, sein […]
TeamViewer führt Zwei-Faktor-Authentifizierung für eingehende Verbindungen als zusätzliches Sicherheitsfeature ein

TeamViewer führt Zwei-Faktor-Authentifizierung für eingehende Verbindungen als zusätzliches Sicherheitsfeature ein

TeamViewer, Anbieter von Remote-Konnektivitätslösungen und Technologien zur Digitalisierung von Arbeitsplätzen, ermöglicht ab sofort die Zwei-Faktor-Authentifizierung (2FA) für eingehende Verbindungen als Ergänzung zu den bestehenden Sicherheitsfunktionen, […]
Flexibel und sicher in die Arbeit der Zukunft

Flexibel und sicher in die Arbeit der Zukunft

Automatisierte Identity Management Lösungen bereichern das Homeoffice Inmitten einer weltweiten Pandemie, in der Kontaktbeschränkungen als das beste Gegenmittel gelten, verändern sich nicht nur gesellschaftliche Umgangsformen […]
ThycoticCentrify veröffentlicht E-Book „Definitive Guide to Securing Privileged Access”

ThycoticCentrify veröffentlicht E-Book „Definitive Guide to Securing Privileged Access”

Wertvolle Tipps für eine effektive Absicherung von Zugriffen auf Web-Anwendungen und sensible Daten Mit „Definitive Guide to Securing Privileged Access” veröffentlicht der Spezialist für Cloud-Identitätssicherheit […]
Doppelte Sicherheit: 2-Faktor-Authentifizierung – das i-Tüpfelchen auf einem leistungstarken cIAM

Doppelte Sicherheit: 2-Faktor-Authentifizierung – das i-Tüpfelchen auf einem leistungstarken cIAM

Doppelte Sicherheit – das bietet die Zwei-Faktor-Authentifizierung (kurz 2FA, MFA oder SCA) im Bereich IT-Security. In Kombination mit einem leistungsstarken Customer Identity- & Access Management […]
Entrust nShield Hardware-Sicherheitsmodule unterstützen Doppelschlüsselverschlüsselung von Microsoft

Entrust nShield Hardware-Sicherheitsmodule unterstützen Doppelschlüsselverschlüsselung von Microsoft

Integration ermöglicht Kontrolle sensibelster Unternehmensdaten in Microsoft 365 Entrust, Anbieter im Bereich vertrauenswürdige Identitäten, Zahlungen und Datenschutz, gibt die Integration seiner nShield Hardware-Sicherheitsmodule (HSMs) mit […]
Unkomplizierte Ausgabe und Verwaltung von Identitätsnachweisen: Entrust Instant ID as a Service

Unkomplizierte Ausgabe und Verwaltung von Identitätsnachweisen: Entrust Instant ID as a Service

Physische und mobile IDs effizient über eine einzige, sichere Plattform ausstellen Entrust, Anbieter im Bereich vertrauenswürdige Identitäten, Zahlungen und Datenschutz, stellt Instant ID as a […]
Credential Stuffing Report: Immer mehr Diebstahl von Anmeldedaten

Credential Stuffing Report: Immer mehr Diebstahl von Anmeldedaten

Laut einer aktuellen Studie haben sich die Fälle von gestohlenen Zugangsdaten in den letzten vier Jahren verdoppelt. Anschließend werden die Daten für Angriffe genutzt, die […]
Umfrage: Unternehmen wollen sich insbesondere im Bereich Zero Trust und Identity-Lösungen stärker aufstellen

Umfrage: Unternehmen wollen sich insbesondere im Bereich Zero Trust und Identity-Lösungen stärker aufstellen

Mit dem pandemiebedingten Trend zum Homeoffice ändert sich auch der Stellenwert, den die eigene IT-Sicherheit für Unternehmen einnimmt. Das zeigt die neue Umfrage „Wachstum von […]
CreaLog Passwort Reset per VoiceBot: Mit Sicherheit 24/7 verfügbar

CreaLog Passwort Reset per VoiceBot: Mit Sicherheit 24/7 verfügbar

Wenn eine Mitarbeiterin oder ein Mitarbeiter im Unternehmen das Passwort zum Login in die IT-Arbeitsumgebung vergisst oder mehrfach falsch eingibt, reicht heute ein Griff zum […]