Identity & Access

Fernzugriff und Homeoffice für Bundeswehr und geheimschutzbetreute Unternehmen

Fernzugriff und Homeoffice für Bundeswehr und geheimschutzbetreute Unternehmen

Der neue ECOS SECURE BOOT STICK [ZX] ist für den sicheren Zugriff auf Daten der Geheimhaltungsgrade VS-NfD, NATO-Restricted und EU-Restricted zugelassen Fernzugriff auch in besonders […]
Mehrfaktor-Authentifizierungslösung von Veridium eliminiert den Risikofaktor Passwort

Mehrfaktor-Authentifizierungslösung von Veridium eliminiert den Risikofaktor Passwort

Am 6. Mai ist wieder Welt-Passwort-Tag, der für den verantwortungsvollen Umgang mit persönlichen Zugangsdaten sensibilisieren will. Mit der Umsetzung der PSD2-Richtlinie, die nun an Fahrt […]
TeamViewer führt Zwei-Faktor-Authentifizierung für eingehende Verbindungen als zusätzliches Sicherheitsfeature ein

TeamViewer führt Zwei-Faktor-Authentifizierung für eingehende Verbindungen als zusätzliches Sicherheitsfeature ein

TeamViewer, Anbieter von Remote-Konnektivitätslösungen und Technologien zur Digitalisierung von Arbeitsplätzen, ermöglicht ab sofort die Zwei-Faktor-Authentifizierung (2FA) für eingehende Verbindungen als Ergänzung zu den bestehenden Sicherheitsfunktionen, […]
Flexibel und sicher in die Arbeit der Zukunft

Flexibel und sicher in die Arbeit der Zukunft

Automatisierte Identity Management Lösungen bereichern das Homeoffice Inmitten einer weltweiten Pandemie, in der Kontaktbeschränkungen als das beste Gegenmittel gelten, verändern sich nicht nur gesellschaftliche Umgangsformen […]
ThycoticCentrify veröffentlicht E-Book „Definitive Guide to Securing Privileged Access”

ThycoticCentrify veröffentlicht E-Book „Definitive Guide to Securing Privileged Access”

Wertvolle Tipps für eine effektive Absicherung von Zugriffen auf Web-Anwendungen und sensible Daten Mit „Definitive Guide to Securing Privileged Access” veröffentlicht der Spezialist für Cloud-Identitätssicherheit […]
Doppelte Sicherheit: 2-Faktor-Authentifizierung – das i-Tüpfelchen auf einem leistungstarken cIAM

Doppelte Sicherheit: 2-Faktor-Authentifizierung – das i-Tüpfelchen auf einem leistungstarken cIAM

Doppelte Sicherheit – das bietet die Zwei-Faktor-Authentifizierung (kurz 2FA, MFA oder SCA) im Bereich IT-Security. In Kombination mit einem leistungsstarken Customer Identity- & Access Management […]
Entrust nShield Hardware-Sicherheitsmodule unterstützen Doppelschlüsselverschlüsselung von Microsoft

Entrust nShield Hardware-Sicherheitsmodule unterstützen Doppelschlüsselverschlüsselung von Microsoft

Integration ermöglicht Kontrolle sensibelster Unternehmensdaten in Microsoft 365 Entrust, Anbieter im Bereich vertrauenswürdige Identitäten, Zahlungen und Datenschutz, gibt die Integration seiner nShield Hardware-Sicherheitsmodule (HSMs) mit […]
Unkomplizierte Ausgabe und Verwaltung von Identitätsnachweisen: Entrust Instant ID as a Service

Unkomplizierte Ausgabe und Verwaltung von Identitätsnachweisen: Entrust Instant ID as a Service

Physische und mobile IDs effizient über eine einzige, sichere Plattform ausstellen Entrust, Anbieter im Bereich vertrauenswürdige Identitäten, Zahlungen und Datenschutz, stellt Instant ID as a […]
Credential Stuffing Report: Immer mehr Diebstahl von Anmeldedaten

Credential Stuffing Report: Immer mehr Diebstahl von Anmeldedaten

Laut einer aktuellen Studie haben sich die Fälle von gestohlenen Zugangsdaten in den letzten vier Jahren verdoppelt. Anschließend werden die Daten für Angriffe genutzt, die […]
Umfrage: Unternehmen wollen sich insbesondere im Bereich Zero Trust und Identity-Lösungen stärker aufstellen

Umfrage: Unternehmen wollen sich insbesondere im Bereich Zero Trust und Identity-Lösungen stärker aufstellen

Mit dem pandemiebedingten Trend zum Homeoffice ändert sich auch der Stellenwert, den die eigene IT-Sicherheit für Unternehmen einnimmt. Das zeigt die neue Umfrage „Wachstum von […]
CreaLog Passwort Reset per VoiceBot: Mit Sicherheit 24/7 verfügbar

CreaLog Passwort Reset per VoiceBot: Mit Sicherheit 24/7 verfügbar

Wenn eine Mitarbeiterin oder ein Mitarbeiter im Unternehmen das Passwort zum Login in die IT-Arbeitsumgebung vergisst oder mehrfach falsch eingibt, reicht heute ein Griff zum […]
Und tschüss, Du Ransomware und DearCry und Exchange-Server-Malheur!

Und tschüss, Du Ransomware und DearCry und Exchange-Server-Malheur!

Unter4Ohren im Gespräch mit Stefan Rabben, Area Sales Director DACH & Eastern Europe bei WALLIX Anlass: „Exchange-Server-Malheur, Ransomware & DearCry u.ä.“ Zum Podcast hier.   […]
Sicherheit durch Mehrfaktor-Authentifizierung

Sicherheit durch Mehrfaktor-Authentifizierung

Ein mindestens 12-stelliges Passwort mit Sonderzeichen und Zahlen? Nie das gleiche Passwort für mehrere Logins? Oder besser gleich Passphrases? Alles Quatsch meint Microsoft! Anstatt sich […]
Von der Perimeter-Sicherheit zu Zero Trust

Von der Perimeter-Sicherheit zu Zero Trust

Es gab einen Paradigmenwechsel in der Informationssicherheit. Zunächst galt das klassische «Castle and Moat»-Konzept als ausreichend, um den Perimeter des internen Netzwerks zu schützen und […]
Passwortlos, tokenfrei und supersicher: Userfreundliche starke Authentifizierungslösung auf KI-Basis

Passwortlos, tokenfrei und supersicher: Userfreundliche starke Authentifizierungslösung auf KI-Basis

Seit Jahresbeginn dürfen in Österreich Online-Zahlungen nur noch mit starker Kundenauthentifizierung durchgeführt werden. Was die Sicherheit von Transaktionen erhöht, verkompliziert jedoch üblicherweise deren Abwicklung. Veridium, […]
Zwei-Faktor-Authentifizierung ohne Aufwand – Im Test: Airlock 2FA

Zwei-Faktor-Authentifizierung ohne Aufwand – Im Test: Airlock 2FA

Mit 2FA bietet Airlock (eine Security Innovation der Ergon Informatik AG) eine Lösung zur Zwei-Faktor-Authentifizierung, die dabei hilft, Benutzerkonten in besser abzusichern, als das allein […]