Kingston Digital stellt neuen Hardware-verschlüsselten USB-Speicher vor
Hardware-seitige XTS-AES 256-bit-Verschlüsselung, FIPS-197-zertifiziert + Multi-Passwort-Option mit PIN und Passphrasen-Modus + Schutz gegen Brute-Force- und BadUSB-Angriffe Kingston Digital Europe Co LLP, die Flash-Speicher-Tochtergesellschaft der Kingston […]
Nicht-humane Identitäten werden oft vernachlässigt
Nicht-menschliche Identitäten sind nach Ansicht von Attivo Networks eines der größten Probleme, vor denen Cybersecurity-Experten heute stehen. Zu diesen nicht-menschlichen Identitäten gehören Netzwerkkomponenten wie Datenbanken, […]
Okta im Gartner Peer Insights “Voice of the Customer”: Access Management ausgezeichnet
Okta als „Customers‘ Choice“ für Access Management aufgeführt Okta, ein Anbieter von Identity- und Access-Management-Lösungen aus der Cloud, gibt bekannt, dass das Unternehmen zum vierten […]
Wege zur optimalen Absicherung von Onlinebanking-Verfahren
Angesichts der nun rasch fortschreitenden Digitalisierung der Banken und der dadurch herbeigeführten deutlichen Steigerung elektronischer Interaktionen für Abläufe und Vorgänge ist eine Investition der Branche […]
Kostenfaktoren bei Abschluss einer Cyberversicherung
Die IT-Sicherheit rückt immer stärker in den Fokus der Versicherungsbranche. Studien zeigen, dass der Bedarf an Cyberversicherungen weiter zunimmt. Die Schwere und Häufigkeit der durch […]
WALLIX wächst – dank passgenauer Lösungen für aktuelle Bedrohungsszenarien
WALLIX sieht deutlich steigende Nachfrage nach Cybersicherheit „Made in Europe“ in Anbetracht der aktuellen geopolitischen Lage Aktuelle Warnungen der Sicherheitsbehörden erhöhen nochmals den Sicherheitsbedarf der […]
Wie Onlinedienste die Multi-Faktor-Authentifizierung umsetzen können
Zwei-Faktor- und Multi-Faktor-Authentifizierung sind gängige Verfahren zur Anmeldung bei Benutzerkonten. In der Regel werden dafür biometrische Daten sowie Einmal-Passwörter per SMS oder Push-Benachrichtigungen verwendet. In […]
Multifaktor-Authentifizierung: Kompliziert? Von wegen!
Bereits der letzte Beitrag hat keinerlei Zweifel daran gelassen, dass ein rein passwortgeschützter Zugang zu wichtigen Unternehmensressourcen mittlerweile einer modernen Variante von Russisch Roulette gleicht. […]
Wie kann man Identitätsbetrug bei Online-Transaktionen vermeiden?
Online-Identitätsbetrug oder Identitätsdiebstahl liegt vor, wenn eine Person beim Zugriff auf einen Dienst oder eine digitale Plattform vorgibt, eine andere Person zu sein, um kriminelle […]
Access Management: „blind spots“ aufdecken & Gefahrenpotential bewerten
Podcast mit Stefan Rabben, Area Sales Director DACH & Eastern Europe, WALLIX & Guido Kraft, Strategic & Presales Consultant, WALLIX Wenn ich nicht wüsste, dass […]
Ein Schubs für mehr Sicherheit: Passwörter via Push Notifications besser schützen
Passwörter stellen für viele Unternehmen immer noch das Mittel der Wahl dar, wenn es um die Absicherung von Account- und Zugangsdaten geht. Einer Pulse-Umfrage zur […]
Welche Bedeutung hat Privileged Access Management (PAM)?
ISO 27001 ist das weltweit umfassendste und anerkannteste Rahmenwerk für Informations-Sicherheits-Managementsysteme (engl. Information Security Management System oder ISMS). Es bildet den Kern vieler Cybersicherheitsprogramme von Unternehmen; ISO […]
Echte passwortlose Cybersicherheit
Authentifizierungsangriffe sind schwerwiegende Attacken, die zur Beeinträchtigung der gesamten IT-Infrastruktur und des Softwaresystems führen können. Cyberkriminelle nutzen dafür leicht verfügbare automatisierte Hacking-Tools, aber auch riesige […]
CrowdStrike präsentiert Falcon Identity Threat Protection Complete
Falcon Complete deckt jetzt auch einen der kritischsten Bereiche des Unternehmensrisikos ab – die Identität. CrowdStrike hat heute mit Falcon Identity Threat Protection Complete die […]
Report zur Lage der physischen Sicherheit 2021
Erkenntnisse von Endanwendern und Systemintegratoren + Repräsentative Umfrage unter 2.000 Führungskräften + Die Rolle der Sicherheitsbranche verändert sich + Im Fokus stehen Cloud-Migration und Zutrittskontrolle […]
Vorbereitung einer Cybersicherheitsstrategie
Cybersicherheitspraktiken entwickeln sich, genau wie die Bedrohungen, die sie bekämpfen, ständig weiter. Das Jahr 2022 könnte also für die Cybersicherheit nochmal völlig anders werden als […]