
WatchGuard erweitert mit „AuthPoint Total Identity Security“ das Leistungsspektrum für Identity- und Access-Management (IAM)
Mit dem jüngst vorgestellten „AuthPoint Total Identity Security“-Bundle baut WatchGuard Technologies sein Angebot im Bereich Identity- und Access-Management zielgerichtet aus. Das neue Leistungspaket erweitert die bereits etablierte […]

OnDOMAIN von Red Sift führt die erste GPT-4-gestützte Funktion ein: Relevanzerkennung
Relevance Detection ist eine KI-gestützte Funktion, die automatisch die Bedeutung von Identitäten klassifiziert, die in Quellen wie DNS, WHOIS-Informationen, SSL-Zertifikaten und vielen anderen gefunden werden. […]

Reibungslose Sicherheit mit Continuous Authentication
Wie die Implementierung von Continuous Authentication im Bankwesen Betrüger ausschliesst und den Kunden ein nahtloses Benutzererlebnis bietet. Sie kennen das Szenario sicher: Sie reisen in […]

Mit CIAM gegen Geldwäsche und Terrorismusfinanzierung
Haben Sie sich jemals gefragt, wie Customer Identity and Access Management (CIAM) Teil der Anti-Geldwäsche-Strategie (AML) werden kann? Kennen Sie Ihren Kunden? Die meisten werden […]

Wie verwaltet man Privilegien in Endgeräten?
Wenn Sie ein Unternehmen leiten, sollten Sie sich mit der Verwaltung von Endpunktprivilegien befassen, um sicherzustellen, dass Geräte wie Laptops, Smartphones und Tablets keine Gefahr […]

CIAM (Customer Identity & Access Management): Ein Thema, zwei Perspektiven
Der neue Nevis Sicherheitsbarometer – Wie unterschiedlich Konsumenten und IT-Entscheider zur IT-Sicherheit stehen. Ein Thema, zwei Perspektiven: Wie blicken Kunden und Entscheider auf die Datensicherheit? […]

Zero Friction: die Zukunft der Sicherheit
Unternehmen müssen sich nicht mehr zwischen hoher Sicherheit und einem nahtlosen Kundenerlebnis entscheiden, denn Zero Friction ist das neue Zero Trust. Zero Trust wird von den […]

Welche Rolle spielt ein CISO bei einem Cyberangriff?
Der CISO spielt eine entscheidende Rolle bei der Bewältigung von Cyberangriffen, da er für die Durchführung von Eindämmungs- und Ausrottungsmaßnahmen verantwortlich ist. Es ist jedoch […]

Die harte Wahrheit über die angemessene Sicherheit von Daten im Gesundheitswesen
Organisationen im Gesundheitswesen werden immer personenbezogene Gesundheitsdaten speichern und übertragen müssen, die oft als geschützte Gesundheitsinformationen (Protected Health Information, PHI) bezeichnet werden. Die Priorisierung der […]

Studie zeigt: Verbraucher fordern mehr Kontrolle über ihre Daten ein
Mit der rasant steigenden Anzahl von Online-Konten wächst das Misstrauen und die Verunsicherung seitens der Verbraucher, wenn es um die Sicherheit im Umgang mit ihren […]

Nevis Customer Identity und Access Management jetzt auf Temenos Exchange verfügbar
Passwortlose Authentifizierungsverfahren für höchste Datensicherheit und eine reibungslose Customer Experience Die Nevis Security AG gibt heute bekannt, dass die Nevis Identity Suite und Nevis Identity Cloud […]

Was ist Verschlüsselung und wie funktioniert sie?
Die Verschlüsselung zerwürfelt Daten so, dass sie von niemandem außer von autorisierten Parteien gelesen werden können. Bei der Verschlüsselung wird mithilfe eines kryptografischen Schlüssels Klartext […]

Cyber-Betrug in Echtzeit: Wie Kriminelle die Multifaktor-Authentifizierung umgehen
Die Multi-Faktor-Authentifizierung (MFA) gilt eigentlich als eine der sichersten Methoden zum Schutz vor Bankkontenbetrug. Neben herkömmlichen Anmeldedaten wie Benutzername und PIN oder Passwort ist ein […]

Welche Kosten sind mit einer PAM-Lösung verbunden?
Investitionen in die Cybersicherheit sind für Unternehmen aller Größen und Branchen unerlässlich, da Bedrohungen wie Datenlecks und Hackerangriffe große finanzielle Verluste verursachen. Eine der wichtigsten […]

Neues Forschungsprojekt der Cyberagentur zu grundlegend neuen kryptografischen Techniken
Datenverarbeitung soll revolutioniert werden + Die Agentur für Innovation in der Cybersicherheit GmbH (Cyberagentur) bereitet die nächste Ausschreibung zur Erforschung grundlegend neuer kryptografischen Techniken vor. […]

Wie sicher ist die elektronische Patientenakte?
Nach der Digitalisierungsstrategie des Bundesministeriums für Gesundheit erhalten zukünftig alle gesetzlich Versicherten, die nicht aktiv widersprechen, eine elektronische Patientenakte. Wer kann dann auf die persönlichen […]