Identity & Access

Kostenfaktoren bei Abschluss einer Cyberversicherung

Kostenfaktoren bei Abschluss einer Cyberversicherung

Die IT-Sicherheit rückt immer stärker in den Fokus der Versicherungsbranche. Studien zeigen, dass der Bedarf an Cyberversicherungen weiter zunimmt. Die Schwere und Häufigkeit der durch […]
WALLIX wächst – dank passgenauer Lösungen für aktuelle Bedrohungsszenarien

WALLIX wächst – dank passgenauer Lösungen für aktuelle Bedrohungsszenarien

WALLIX sieht deutlich steigende Nachfrage nach Cybersicherheit „Made in Europe“ in Anbetracht der aktuellen geopolitischen Lage Aktuelle Warnungen der Sicherheitsbehörden erhöhen nochmals den Sicherheitsbedarf der […]
Wie Onlinedienste die Multi-Faktor-Authentifizierung umsetzen können

Wie Onlinedienste die Multi-Faktor-Authentifizierung umsetzen können

Zwei-Faktor- und Multi-Faktor-Authentifizierung sind gängige Verfahren zur Anmeldung bei Benutzerkonten. In der Regel werden dafür biometrische Daten sowie Einmal-Passwörter per SMS oder Push-Benachrichtigungen verwendet. In […]
Multifaktor-Authentifizierung: Kompliziert? Von wegen!

Multifaktor-Authentifizierung: Kompliziert? Von wegen!

Bereits der letzte Beitrag hat keinerlei Zweifel daran gelassen, dass ein rein passwortgeschützter Zugang zu wichtigen Unternehmensressourcen mittlerweile einer modernen Variante von Russisch Roulette gleicht. […]
Wie kann man Identitätsbetrug bei Online-Transaktionen vermeiden?

Wie kann man Identitätsbetrug bei Online-Transaktionen vermeiden?

Online-Identitätsbetrug oder Identitätsdiebstahl liegt vor, wenn eine Person beim Zugriff auf einen Dienst oder eine digitale Plattform vorgibt, eine andere Person zu sein, um kriminelle […]
Ein Schubs für mehr Sicherheit: Passwörter via Push Notifications besser schützen

Ein Schubs für mehr Sicherheit: Passwörter via Push Notifications besser schützen

Passwörter stellen für viele Unternehmen immer noch das Mittel der Wahl dar, wenn es um die Absicherung von Account- und Zugangsdaten geht. Einer Pulse-Umfrage zur […]
Welche Bedeutung hat Privileged Access Management (PAM)?

Welche Bedeutung hat Privileged Access Management (PAM)?

ISO 27001 ist das weltweit umfassendste und anerkannteste Rahmenwerk für Informations-Sicherheits-Managementsysteme (engl. Information Security Management System oder ISMS). Es bildet den Kern vieler Cybersicherheitsprogramme von Unternehmen; ISO […]
Echte passwortlose Cybersicherheit

Echte passwortlose Cybersicherheit

Authentifizierungsangriffe sind schwerwiegende Attacken, die zur Beeinträchtigung der gesamten IT-Infrastruktur und des Softwaresystems führen können. Cyberkriminelle nutzen dafür leicht verfügbare automatisierte Hacking-Tools, aber auch riesige […]
CrowdStrike präsentiert Falcon Identity Threat Protection Complete

CrowdStrike präsentiert Falcon Identity Threat Protection Complete

Falcon Complete deckt jetzt auch einen der kritischsten Bereiche des Unternehmensrisikos ab – die Identität. CrowdStrike hat heute mit Falcon Identity Threat Protection Complete die […]
Report zur Lage der physischen Sicherheit 2021

Report zur Lage der physischen Sicherheit 2021

Erkenntnisse von Endanwendern und Systemintegratoren + Repräsentative Umfrage unter 2.000 Führungskräften + Die Rolle der Sicherheitsbranche verändert sich + Im Fokus stehen Cloud-Migration und Zutrittskontrolle […]
Vorbereitung einer Cybersicherheitsstrategie

Vorbereitung einer Cybersicherheitsstrategie

Cybersicherheitspraktiken entwickeln sich, genau wie die Bedrohungen, die sie bekämpfen, ständig weiter. Das Jahr 2022 könnte also für die Cybersicherheit nochmal völlig anders werden als […]
Fünf weit verbreitete Irrtümer über elektronische Signaturen aufgedeckt

Fünf weit verbreitete Irrtümer über elektronische Signaturen aufgedeckt

Seit vielen Jahren findet in den Bereichen Finanzdienstleistungen und Versicherungen eine Transformation hin zu immer mehr Fernabsatzverträgen statt. Durch das Aufkommen von Direktbanken und dem […]
„UNICORN 2025“: WALLIX investiert 10 Millionen Euro in eigenes Wachstum

„UNICORN 2025“: WALLIX investiert 10 Millionen Euro in eigenes Wachstum

WALLIX will organisch wachsen und greift dazu auf 10 Millionen Euro an eigenfinanzierten Investitionen zurück + Die Wachstumsstrategie gründet sich auf der guten Positionierung von […]
Schneller, einfacher, besser: So funktioniert der Identitäts-Check mit ID Proofing

Schneller, einfacher, besser: So funktioniert der Identitäts-Check mit ID Proofing

Die Überprüfung von Ausweisdokumenten im Onlinehandel und -banking via Video-Ident ist kostspielig und nicht immer zuverlässig. Das automatisierte ID Proofing sorgt für Abhilfe. Wer schon […]
Neue Smartcard-Zertifikatslösung für VS-NfD

Neue Smartcard-Zertifikatslösung für VS-NfD

Automatisierte Übertragung von PKI-Zertifikaten auf Smartcards Mit genutrust stellt die genua GmbH allen Nutzern des VPN Software Client genuconnect eine zur Geheimhaltungsstufe VS-NfD (Verschlusssachen – […]
Die Dreifaltigkeit der Zugangssicherheit: Identifizieren, Authentifizieren und Autorisieren

Die Dreifaltigkeit der Zugangssicherheit: Identifizieren, Authentifizieren und Autorisieren

Eine Ingenieurin beginnt ihren ersten Tag in einem Cybersicherheitsunternehmen. Wie groß ist die Wahrscheinlichkeit, dass sie direkt ins Büro geht, ohne jemanden anzusprechen, und dann […]