Identity- und Access-Management, Authentifizierung, Passwort

18.04.2018 | Zutrittskontrolle

Yubico ermöglicht passwortloses Login zur Authentifizierung auf Windows 10-Geräten

Der neue, FIDO2-kompatible Security Key by Yubico wird künftig von Windows 10-Geräten und Microsoft Azure Active Directory (Azure AD) unterstützt werden. Dies gab Yubico, der führende Anbieter hardwarebasierter...

mehr
14.04.2018 | ProSoft, Zutrittskontrolle

Webcast: Doppelt sicher ohne Token - Zwei-Faktor-Authentifizierung von SecurEnvoy

Username und Passwort sind für externe Zugriffe auf Netzwerkdaten, Web- bzw. Cloud Applikationen weder zeitgemäß noch ausreichend sicher.

mehr
12.04.2018 | Zutrittskontrolle

Yubico präsentiert neues Entwicklerprogramm und neuen Security Key mit Unterstützung für die W3C-Spezifikationen FIDO2 und WebAuthn

Yubico, Anbieter hardwarebasierter Authentifizierungslösungen, präsentierte den Security Key by Yubico, das erste Hardware-Authentifizierungsprodukt des Unternehmens, das die neuen FIDO2- und WebAuthn...

mehr
09.04.2018 | White Paper, Kingston Technology, Zutrittskontrolle

Risiko Datenpannen - So beugen Sie DSGVO-konform vor

Die DSGVO setzt auf Prävention + Diese Sicherheitsmaßnahmen schlägt die DSGVO vor uvm.

mehr
21.03.2018 | Zutrittskontrolle, Studien

Studie zeigt gravierende Missstände bei der Sicherheit privilegierter Benutzerkonten

73 Prozent der Unternehmen verzichten bei sensiblen Accounts auf eine Multi-Faktor-Authentifizierung + Was das Management und die Sicherheit privilegierter Benutzerkonten (d.h. Administratoren-, Service-, Maschinen- oder...

mehr
21.03.2018 | White Paper, Zutrittskontrolle

Next Generation Cryptography

Ob Online-Banking oder Blockchain – die meisten IT-Sicherheitsmechanismen für Daten und digitale Kommunikation¬ beruhen auf Kryptografie. Quantencomputer und neue Angriffsmöglichkeiten bedrohen zahlreiche dieser...

mehr
20.03.2018 | Fachartikel, Zutrittskontrolle

Gefährdungen durch Man-in-the-Middle-Angriffe (Teil 2)

Im ersten Teil wurden bereits einige grundlegende Man-in-the Middle (MitM) Angriffe beschrieben. Darunter waren klassische Angriffe wie APR-Spoofing, IP-Spoofing, DNS-Spoofing/Cache Poisoning und SSLStripping. In diesem...

mehr