Anzeige

Anzeige

VERANSTALTUNGEN

LIVE2019
28.05.19 - 28.05.19
In Nürnberg

Online B2B Conference
04.06.19 - 05.06.19
In Holiday Inn Westpark, München

ACMP Competence Days Dortmund
04.06.19 - 04.06.19
In SIGNAL IDUNA PARK, 44139 Dortmund

Aachener ERP-Tage 2019
04.06.19 - 06.06.19
In Aachen

WeAreDevelopers
06.06.19 - 07.06.19
In Berlin, Messe CityCube

Anzeige

Anzeige

  • Der Faktor Mensch war immer das schwächste Glied im Sicherheitssystem. Laut dem Verizon´s Data Breach Investigations Report 2018 machen Phishing und Social Engineering 93 Prozent der Sicherheitsverstöße aus.

  • Banken und Finanzdienstleister müssen ihre Transaktionsdienste ab September 2019 durch Verschlüsselung und Zwei-Faktor-Authentifizierung absichern. Doch um sensible Daten zuverlässig zu schützen, sollten Unternehmen mehr tun als das.

  • Um eine sichere Identifizierung und Autorisierung eines Benutzers zu ermöglichen, können drei verschiedene Methoden verwendet werden: spezielles Wissen, der Besitz eines Gegenstandes und eine besondere Eigenschaft (Biometrie).

  • Was bringt eine Multi-Faktor-Authentifizierung? Was ist eine Smartcard Middleware und wie können Sie und Ihr Unternehmen daraus Nutzen ziehen? Die Antworten darauf liefert das Whitepaper „Smartcard Management". 

  • Zwei von fünf Bundesbürgern zwischen 18 und 29 Jahren haben sich bereits per Fingerabdruck in ihr Online-Banking oder in ihre Banking-App eingeloggt, zeigt eine PwC-Umfrage. Unter den Älteren ist die Verbreitung indes deutlich geringer.

  • Ab 14. September 2019 gilt die Zwei-Faktor-Authentifizierung für Online-Käufe. Das bedeutet für viele Online-Händler eine Umstellung im Bereich der Zahlungsanbieter.

  • Jamf geht ab sofort eine Partnerschaft mit der Google Service-Plattform Google Cloud ein. Ziel der Zusammenarbeit ist es, Unternehmen und Bildungseinrichtungen einen einfachen, einheitlichen Authentifizierungs- und Kontosynchronisierungsprozess zu ermöglichen.

  • Wenn man die Analogie zum Fußball bemühen will, dann hat der Erfolg einer IT-Sicherheitsabteilung maßgeblich mit einer guten Verteidigung zu tun. Es kommt darauf an, dass die Abwehr geschlossen steht und der Gegner am besten gar nicht erst zum Schuss oder auch nur in eine dafür geeignete Position gelangt. Die beste Voraussetzung für einen Sieg.

  • Zwar verfügen wir alle über einzigartige biometrische Merkmale wie Gesicht, Fingerabdrücke und den Iris-Aufbau, trotzdem hat auch die einfache Authentifizierung über biometrische Merkmale ihre natürlichen Grenzen. Dieser Beitrag beschäftigt sich mit der nächsten Stufe der Biometrie, den verhaltensbasierten Methoden. 

  • Ähnlich wie im Handel zeichnet sich bei den Banken eine deutliche Veränderung des Nutzerverhaltens ab. Onlinebanking tritt immer stärker in den Vordergrund, während das Filialbankgeschäft von Jahr zu Jahr an Attraktivität verliert.

  • Wer an der Kasse nicht mit Bargeld bezahlt, muss seine Zahlung häufig bestätigen – per PIN oder Unterschrift. Doch viele Bundesbürger sind zunehmend offen dafür, bargeldlose Zahlungen mit biometrischen Daten abzusichern. 

  • Apple will seine Entwickler dazu verpflichten, eine Zwei-Faktor-Authentisierung (2FA) zu verwenden, um dem Handel mit Entwicklerzertifikaten und damit einem Einfallstor für schadhafte Apps entgegenzuwirken. Michael Veit, Security Evangelist bei Sophos, mit einem Kommentar zu dieser Vorgehensweise.

  • Beliebte Streichmuster bei Android-Displaysperren sind auch die unsichersten. Das besagt eine Studie der Universität Bochum. Demnach ist ein Handy leicht zu knacken, wenn eine begrenzte Zahl von beliebten Mustern verwendet wird.

  • Wenn es um hochtechnisierte und gefährliche Waffensysteme geht, sollte man eigentlich davon ausgehen, dass bei der Sicherheit weder gespart noch geschlampt wird. Doch in den USA scheint es hier einige Baustellen zu geben, wie ein Bericht des US Department of Defense Inspector General (DOD IG) kürzlich enthüllte.

  • 2018 gab es eine Vielzahl von Angriffen und den Aufstieg der Kryptominer. Erich Kron, Security Awareness Advocate von KnowBe4 stellt seine IT-Sicherheitstrends vor.

  • Wer folgende Tipps befolgt und einige Dinge nicht (mehr) macht, kann im neuen Jahr in jedem Fall eine Menge zu seiner eigenen Sicherheit beitragen.

  • Die Verschlüsselung von Daten ist rund um den Globus zu einem zentralen Bestandteil der IT-Sicherheitsstrategie von Unternehmen geworden. In diesem Fachartikel sind fünf Punkte beschrieben, auf die IT-Verantwortliche achten sollten, um auch in komplexen und hyperkonvergenten Netzwerken eine effiziente und gleichzeitig sichere Verschlüsselungsarchitektur aufzusetzen.

  • Passwörter können kompromittiert oder gestohlen werden und so die digitale Identität einer Person gefährden. Biometrische Technologien sind wesentlich sicherer, weil sie sich auf einzigartige Erscheinungsmerkmale oder Verhaltensweisen einer Person stützen.

  • Welche Zukunftschancen PKIs im Zeitalter von IoT und Blockchain noch haben, beschreibt Anne-Sophie Gógl, Geschäftsführerin des Vereins ‚Sichere Identität Berlin-Brandenburg e.V‘ im zweiten Teil der PKI-Serie.

  • Am 20. November 2018 meldete Microsoft, dass sich 800 Millionen Microsoft Kontoinhaber ab sofort ohne Passwort bei Diensten wie Outlook, Office, Skype und Xbox Live anmelden können. Diese Ankündigung ist ein weiterer Schritt hin zu einem passwortlosen Web – genau zum richtigen Zeitpunkt, denn auch Mozilla Firefox, Google Chrome und Microsoft Edge unterstützen nun auch WebAuthn, eine der dafür benötigten Technologien.