Neue Studie: 35 Prozent der befragten Unternehmen vernachlässigen die Sicherheit beim Datenaustausch
Der Schutz von Informationen gewinnt in Unternehmen, Behörden und Organisationen immer weiter an Bedeutung. In Sachen sicherer Datentransfer besteht jedoch weiterhin erheblicher Nachholbedarf. Das ist […]
Account Takeover: wenn Identitätsdiebstahl richtig teuer wird
Für Cyberkriminelle sind Account-Takeover-Attacken (ATO) eine sehr effektive Methode, um Online-Unternehmen mit Kundenkontakt anzugreifen. Diese Angriffsformen sind skalierbar und versprechen den Kriminellen einen hohen finanziellen […]
IT-Versicherungen erfordern MFA – Warum wollen IT-Versicherungen das und was bringt das für die Sicherheit?
Warum fordern Cyber-Versicherer die Multifaktor-Authentifizierung? Warum wählt ein Hersteller von IT-Sicherheitslösungen ein Thema im Zusammenhang mit IT-Versicherungen? Von welchen typischen Anforderungen von Versicherern hast Du […]
Hohe Kosten sind die größte Herausforderung für die Einführung von Zero Trust
Angesichts einer sich ändernden Bedrohungslandschaft sollten Unternehmen die Art und Weise überdenken, mit der sie bislang die Sicherheit ihrer IT-Infrastruktur gewährleisten. Das Zero-Trust-Modell bietet sich […]
Fraunhofer AISEC entwickelt Krypto-Protokoll für quantensicheren Pass
Der Sicherheitschip auf unseren Personalausweisen und Reisepässen ist durch Quantencomputer bedroht. Das Fraunhofer-Institut für Angewandte und Integrierte Sicherheit AISEC hat im Forschungsprojekt PoQuID jetzt Krypto-Protokolle […]
Flexibel und sicher: WALLIX führt SaaS Remote Access ein
WALLIX bringt SaaS Remote Access auf den Markt, die SaaS-Version der in die einheitliche Lösung WALLIX PAM4ALL integrierten Remote Access Management-Technologie. Diese SaaS-Version ist im […]
FTAPI besteht erfolgreich den Pentest von SySS
FTAPI, Anbieter für den sicheren Datenaustausch und Automatisierung, hat die Überprüfung durch die SySS GmbH aus Tübingen, einem unabhängigen Dienstleister für IT-Sicherheit und Penetrationstest, erfolgreich […]
WALLIX und Kleverware: Technologische Allianz zur Stärkung der Cloud-Sicherheit
WALLIX und Kleverware, der europäische Pionier und Spezialist für Access und Digital Identity Governance, haben eine technologische Allianz zur Stärkung der Sicherheit von Cloud-Infrastrukturen geschlossen. […]
Wie die Analyse des Benutzer- und Entitätsverhaltens zur Cybersicherheit beiträgt
Cyberangriffe werden immer raffinierter, so dass herkömmliche digitale Sicherheitstools nicht mehr ausreichen, um Unternehmen vor böswilligen Akteuren zu schützen. 2015 definierte Gartner eine Kategorie von […]
Die Geldwäschepyramide: Die Hintermänner mit Verhaltensbiometrie aufhalten
Am 15.03.2023 gab das BKA bekannt, dass es eines der weltweit größten Geldwäsche-Netzwerke im Dark Web zerschlagen hat: Der Server von „ChipMixer“ sowie eine Rekordsumme […]
Neue Lösung für das Management von externen Identitäten
SailPoint Technologies, Inc. hat heute auf der Grundlage der im Januar 2023 erfolgten Übernahme von SecZetta eine neue Risikomanagement-Lösung auf den Markt gebracht. Die SailPoint Non-Employee […]
Das Aktualisieren von Software-Agenten als wichtige Praktik der Cyberhygiene auf MSP-Seite
Für Managed Service Provider (MSP), die für die Sicherheit von Unternehmen verantwortlich sind, ist es heute wichtiger denn je, proaktive Schritte in Richtung Cyberhygiene zu […]
Continuous Adaptive Trust – Keine Kompromisse zwischen Benutzerkomfort und Sicherheit
Podcast mit Roman Hugelshofer, Managing Director, Airlock und Marc Bütikofer, Director Innovation/CTO, Airlock Thema: CAT Continuous Adaptive Trust – Kontinuierliche Vertrauensanalyse basierend auf Identität und […]
NIST zieht den kryptographischen Algorithmus SHA-1 zurück
Die kryptografische Hash-Funktion weist Schwachstellen auf, die ihre weitere Verwendung nicht ratsam machen. Der SHA-1-Algorithmus, eine der ersten weit verbreiteten Methoden zum Schutz elektronischer Informationen, […]
Fraunhofer IPMS stellt neuen Controller IP-Core MACsec vor
Die Sicherheit von Daten ist eines der wichtigsten Themen im heutigen digitalen Zeitalter. Zunehmende Systemangriffe und Cyberkriminalität machen es erforderlich, Daten auf neue Arten zu […]
Ein Leitfaden zur modernen Verschlüsselung auf Dateiebene
Was ist Verschlüsselung auf Dateiebene? Die Verschlüsselung auf Dateiebene ist seit langem eine gängige Technik zum Schutz der Vertraulichkeit von Dateien und sensiblen Daten im […]