Anzeige

Anzeige

VERANSTALTUNGEN

DIGITAL FUTUREcongress
14.02.19 - 14.02.19
In Frankfurt, Congress Center Messe

SAMS 2019
25.02.19 - 26.02.19
In Berlin

INTERNET WORLD EXPO
12.03.19 - 13.03.19
In Messe München

secIT 2019 by Heise
13.03.19 - 14.03.19
In Hannover

IAM CONNECT 2019
18.03.19 - 20.03.19
In Berlin, Hotel Marriott am Potsdamer Platz

Anzeige

Anzeige

  • Wenn es um hochtechnisierte und gefährliche Waffensysteme geht, sollte man eigentlich davon ausgehen, dass bei der Sicherheit weder gespart noch geschlampt wird. Doch in den USA scheint es hier einige Baustellen zu geben, wie ein Bericht des US Department of Defense Inspector General (DOD IG) kürzlich enthüllte.

  • 2018 gab es eine Vielzahl von Angriffen und den Aufstieg der Kryptominer. Erich Kron, Security Awareness Advocate von KnowBe4 stellt seine IT-Sicherheitstrends vor.

  • Wer folgende Tipps befolgt und einige Dinge nicht (mehr) macht, kann im neuen Jahr in jedem Fall eine Menge zu seiner eigenen Sicherheit beitragen.

  • Die Verschlüsselung von Daten ist rund um den Globus zu einem zentralen Bestandteil der IT-Sicherheitsstrategie von Unternehmen geworden. In diesem Fachartikel sind fünf Punkte beschrieben, auf die IT-Verantwortliche achten sollten, um auch in komplexen und hyperkonvergenten Netzwerken eine effiziente und gleichzeitig sichere Verschlüsselungsarchitektur aufzusetzen.

  • Passwörter können kompromittiert oder gestohlen werden und so die digitale Identität einer Person gefährden. Biometrische Technologien sind wesentlich sicherer, weil sie sich auf einzigartige Erscheinungsmerkmale oder Verhaltensweisen einer Person stützen.

  • Welche Zukunftschancen PKIs im Zeitalter von IoT und Blockchain noch haben, beschreibt Anne-Sophie Gógl, Geschäftsführerin des Vereins ‚Sichere Identität Berlin-Brandenburg e.V‘ im zweiten Teil der PKI-Serie.

  • Am 20. November 2018 meldete Microsoft, dass sich 800 Millionen Microsoft Kontoinhaber ab sofort ohne Passwort bei Diensten wie Outlook, Office, Skype und Xbox Live anmelden können. Diese Ankündigung ist ein weiterer Schritt hin zu einem passwortlosen Web – genau zum richtigen Zeitpunkt, denn auch Mozilla Firefox, Google Chrome und Microsoft Edge unterstützen nun auch WebAuthn, eine der dafür benötigten Technologien. 

  • Jamf erweitert seine Partnerschaft mit Microsoft: Der Experte für Apple-Gerätemanagement integriert Jamf Pro und Jamf Connect mit Microsoft Enterprise Mobility + Security (EMS), Microsofts Lösung für Identitäts- und Zugriffsverwaltung in Unternehmen.

  • Tangle von IOTA, ein auf azyklisch gerichteten Graphen basierendes Transaktionssystem, und das biometrische Authentifizierungssystem IAMPASS ermöglichen Identitätsprüfung und Authentifizierung durch den Scan von Venenstruktur in Handflächen.

  • Dass der Schurke ein streng gehütetes Passwort stiehlt, um noch so ausgefeilte Sicherheitsmaßnahmen zu umgehen, mutet auf den ersten Blick an wie ein Klischee aus einem Action- oder Spionagefilm. Aber die Realität ist in vielen Fällen näher an der Fiktion als es so manchem Unternehmen lieb ist.

  • Mit stark zunehmenden Datenschutzverletzungen und Hacking-Angriffen sollte für Webshops- und E-Mail-Anbieter wie Zalando, Amazon und GMX der Schutz der Identität ihrer Kunden eigentlich oberste Priorität haben. Aber stimmt das auch? Dashlane überprüfte die Verfügbarkeit von 2FA-Optionen bei 43 beliebten und häufig genutzten internationalen und nationalen Webseiten.

  • Seit Jahrzehnten gehört es zu den Grundaufgaben der IT, sicherzustellen, dass der Zugriff auf Daten und Ressourcen nur durch berechtigte Mitarbeiter erfolgt. Eine effektive Zugriffskontrolle ist heute aufgrund der Menge an kritischen Unternehmensdaten wichtiger denn je.

  • In IoT-Projekte steckt das Potenzial, betriebliche Abläufe zu rationalisieren, neue Umsatzquellen zu erschließen und Dienstleistungen besser auf die Bedürfnisse der Kunden zuzuschneiden. Dazu muss allerdings gewährleistet sein, dass sowohl die Geräte als auch die Daten vertrauenswürdig sind. 

  • E-Commerce-Anbieter benötigen eine effiziente Identitätsüberprüfung. Das Vertrauen der Kunden spielt dabei eine wesentliche Rolle für den erfolgreich abgeschlossenen Kaufprozess. Wie insbeonsere Fintech-Unternehmen diesen Umbruch im Mobile-Payment bewältigen und mit Video-Identifizierungsverfahren das Vertrauen ihrer Kunden gewinnen, beschreibt dieser Beitrag.

  • Kleine und mittlere Unternehmen (KMU) sowie dezentral organisierte Firmen sahen sich auch im zweiten Quartal 2018 mit Angriffen aus unterschiedlichen Richtungen konfrontiert. Im Hauptfokus der Angreifer stand der Diebstahl persönlicher Anmeldeinformationen.

  • Unternehmen digitalisieren sich nur dann erfolgreich, wenn Informationen und Daten sicher und vertrauenswürdig ausgetauscht werden können. Voraussetzung dafür sind zum einen Sichere Identitäten. Zum anderen müssen Daten und Dokumente vertraulich bleiben und vor Manipulationen bewahrt werden.

  • Biometrische Authentifizierung liegt direkt hinter dem traditionellen Passwort in der Nutzerbeliebtheit. Befürworter sehen ihre Stimme als bequemen, zeitsparenden und sicheren Authentifikationsfaktor.

  • Im Juni gelang es Hackern, in Mitarbeiterkonten der Social-News-Plattform Reddit einzudringen. Gestohlen wurden hierbei E-Mail-Adressen von Benutzern sowie ein Backup aus dem Jahre 2007, welches mitunter verschleierte Passwörter umfasste.

  • Um ein IoT-Ökosystem sicher aufzubauen und zu entwickeln, braucht man zwingend Tools und Architekturen, um IoT-Geräte zu identifizieren, zu kontrollieren und zu verwalten. Dieser Prozess beginnt mit dem Festlegen einer starken Identität für jedes IoT-Gerät. Der folgende Beitrag beschäftigt sich mit einigen der Möglichkeiten, wie man die Authentizität von IoT-Geräten verifizieren kann, bevor man sie integriert.

  • Der Social-News-Aggregator Reddit setzt für seine Mitarbeiter auf eine Zwei-Faktor-Authentifizierung, die eigentlich unerwünschte Eindringlinge aussperren soll. Leider war diese Maßnahme nicht erfolgreich und so konnten Hacker in die Datenbanken eindringen und Nutzerdaten aus der Anfangszeit der Webseite erbeuten.

Smarte News aus der IT-Welt