VERANSTALTUNGEN

ERP Tage Aachen
19.06.18 - 21.06.18
In Aachen

Developer Week 2018
25.06.18 - 28.06.18
In Nürnberg

XaaS Evolution 2018
01.07.18 - 03.07.18
In H4 Hotel Berlin Alexanderplatz

IT kessel.18
11.07.18 - 11.07.18
In Reithaus Ludwigsburg

2. Jahrestagung Cyber Security Berlin
11.09.18 - 12.09.18
In Berlin

  • Der neue Cloud Adoption Report 2018 von CASB-Anbieter Bitglass bestätigt, was sich bereits deutlich in der Geschäftswelt abzeichnet – die Nutzung von Cloud-Technologien hat sich in Unternehmen als gängige Praxis etabliert.

  • Face ID kann im Zusammenspiel mit weiteren Identifizierungsmethoden durchaus Sicherheit bieten. Guillaume Teixeron, Vasco Data Security, erklärt die Vorzüge der Gesichtserkennung als Authentifizierungsmerkmal.

  • Mit der zunehmenden Verbreitung von Mobile Banking Apps wundert es kaum, dass Cyberkriminelle ein ernsthaftes Interesse daran entwickeln, mobile Endgeräte zu kompromittieren. Neue, ausgeklügelte Angriffsmethoden haben das klassische Schema von Benutzername und Passwort vollständig obsolet gemacht.

  • Ob Equifax, Dropbox oder WannaCry – Das Jahr 2017 bleibt vielen durch groß angelegte Cyber-Angriffe und Datenschutzverletzungen in Erinnerung. Dabei waren Privatpersonen ebenso betroffen wie Unternehmen, Politiker und ganze Länder. Die gute Nachricht jedoch ist, dass 2018 der Cyber-Sicherheitsindustrie einige Durchbrüche und innovative Fortschritte bescheren wird.

  • Gesichtserkennung und Fingerabdruck-Scans zum Authentifizieren an Geräten sind inzwischen keine futuristischen Konzepte aus James Bond-Filmen mehr. Tatsächlich sieht so aus als könnte sich die Biometrie gegenüber dem ungeliebten kleinen Bruder dem Passwort in absehbarer Zeit durchsetzen. 

  • Desktop as a Service ermöglicht Unternehmen, den eigenen Mitarbeitern alle für ihren Job notwendigen Services zeit-, standort- und geräteunabhängig bereitzustellen. Vorteile wie eine größere Flexibilität gibt es allerdings nur, wenn die Lösung auch den Unternehmensanforderungen an die Sicherheit entspricht.

  • Forscher der Westfälischen Hochschule haben mit der Entwicklung von "Enigtix" ein neues Gerät entwickelt, das Datentransfers zu 100 Prozent sicher machen soll.

  • Das Internet der Dinge (IoT) repräsentiert eine neue Gattung des Internets, und Unternehmen und Behörden sind auf der Suche nach besseren Dienstleistungs- und Wachstumsmöglichkeiten.

  • Wie eine aktuelle Umfrage von Bitglass zeigte, setzt noch ein Viertel der Unternehmen auf die einfache Kennwortauthentifizierung zur Sicherung von BYOD-Umgebungen - obwohl dieses Verfahren in jüngster Vergangenheit mehrmals im Zentrum größerer Datendiebstähle stand. 

  • SecurEnvoy hat die neuest Version von SecurAccess, seiner Lösung zur Benutzerauthentifizierung freigegeben. Zu den neuen Funktionalitäten gehören zusätzliche und verbesserte Authentifizierungsmöglichkeiten, wie die Unterstützung für das Yubikey-Hardware Token und ein vereinfachter „Ein-Klick“-Login über NFC. 

  • Trotz massiver Vorfälle von Datendiebstahl und Hacks tun sich viele Unternehmen noch immer schwer bei der Umsetzung von sicheren Logins und Transaktionen. Dies hat die neue Identity Access Management Studie von IDG Research Services in Zusammenarbeit mit KeyIdentity ergeben.

  • Gesicht DigitalFunktioniert Authentifizierung? Beziehungsweise genauer: was funktioniert an ihr und was nicht? Garret F. Grajek,VP of Identity bei Cylance hat selbst den größten Teil seines Lebens damit zugebracht, Authentifizierungslösungen zu programmieren, zu implementieren und weiterzuentwickeln, etliche bis zur Patentreife:

  • Fabian GuterSecurEnvoy, Anbieter von Zwei-Faktor- Authentifizierungslösungen aus Großbritannien, kündigt die Gründung der ersten europäischen Tochtergesellschaft an, der SecurEnvoy GmbH, mit Sitz in München an.

  • BitcoinSMS sind kein ausreichend sicherer Kanal für Zwei-Faktor-Authentifizierung. Das haben Forscher des Sicherheitsspezialisten Positive Technologies mit einem spektakulären Beispiel nachgewiesen.

  • Multi-Faktor-AuthentifizierungPasswörter bieten für die wachsenden Anforderungen digitaler Identitäten keine ausreichende Sicherheit mehr: Gestohlene oder schwache Passwörter sind laut Verizon für 81 Prozent aller Hacks verantwortlich. Eine 2-Faktor-Authentifizierung ist deutlich sicherer und einfacher zu nutzen.

  • Das ganze Internet wird von Google und Facebook beherrscht. Das ganze Internet? Nein, denn ein kleines Bündnis deutscher Unternehmen will der transatlantischen Vormachtstellung trotzen.

  • VerschlüsselungDie verschiedenen Optionen zum Schutz und zum Speichern von privaten Schlüsseln variieren je nach Art des Zertifikats und des Verwendungszwecks (z. B. Best Practices für SSL/TLS-Zertifikate unterscheiden sich von denen für Endbenutzer).

  • Digitales GesichtDie Eingliederung von Handys und Tablets ins immer verzweigtere Unternehmensnetzwerk stellt die IT-Sicherheit seit geraumer Zeit vor Herausforderungen. Im Zuge dieser Entwicklung ist das Passwort als Authentifizierungsmethode obsolet, da es schnell verloren oder gestohlen werden kann, wodurch Außenstehende zu leicht Zugang zum System erhalten können.

  • AuthentifizierungHID Global, weltweiter Anbieter von vertrauenswürdigen Identitätslösungen, präsentiert mit HID Approve eine neue App, die aus einem mobilen Gerät einen "Authentifikator” macht.

  • HandscanFujitsu sorgt mit der neuen biometrischen Authentifizierungslösung für hohe Sicherheit in Active Directory IT-Umgebungen.

Smarte News aus der IT-Welt

IT Newsletter


Hier unsere Newsletter bestellen:

 IT-Management

 IT-Security