Suche
Viel ist die Rede von der identitätsbasierten Sicherheit. Sie gewinnt in einer Zeit, in der der Perimeter-Schutz an seine Grenzen gestoßen ist, immer mehr an Gewicht. Doch was sind Identitäten überhaupt und wo sind sie überall zu finden? An diesen Punkten bestehen oft noch Unklarheiten. Sicherheitsexperte CyberArk zeigt, worauf
Anzeige
Secure Access Service Edge (SASE)
Durch die wachsende Cloud-Nutzung und hybride Arbeitsmodelle haben sich IT-Umgebungen und Nutzer-Anforderungen geändert. Zentralisierte VPN-Lösungen stoßen zunehmend an ihre Grenzen. Auch die Security muss sich daher anpassen. Gefragt ist ein Cloud-natives Konzept, das Sicherheitsfunktionen auf den Endpunkt und in die Cloud verlagert.
Anzeige
Mehr Sicherheit bei Bezahlvorgängen ist eines der wichtigsten Ziele, das die Europäische Union mit der zweiten Payment Services Directive (PSD2) erreichen will. Daher wurde mit der PSD2 die Strong Customer Authentication (SCA), zu Deutsch „Starke Kundenauthentifizierung“, eingeführt. Sie sorgt für ein Sicherheitsplus im elektronischen Zahlungsverkehr, kann sich aber nachteilig
Zero Trust hat sich vom Buzzword in kürzester Zeit zu einer geschäftskritischen Notwendigkeit entwickelt, wie aus dem „State of Zero Trust Security Report 2022“ von Okta hervorgeht. Mittlerweile geben 97 % der Unternehmen an, dass sie bereits eine Zero-Trust-Initiative eingeführt haben oder in den nächsten 12 bis 18 Monaten
Passwörter sind bislang das wichtigste Verfahren zum Schutz vor Angriffen auf sensible Unternehmensdaten. Einblicke in die Passworthygiene sind deshalb unverzichtbar. Passwortlose Authentifizierung jedoch bietet mehr Sicherheit – auch wenn sie noch in der Zukunft liegt.
Anzeige
Wenn es ein Mantra für Zero Trust gäbe, würde es lauten: „Vertraue nie, überprüfe immer“. Nach dieser Sicherheitsphilosophie muss jedes Gerät oder jeder Benutzer, der versucht, auf ein Unternehmensnetzwerk oder eine Anwendung zuzugreifen, authentifiziert und seine Identität überprüft werden, bevor der Zugriff gewährt wird.
Passwort-Manager sind Programme zur Verwaltung von Benutzernamen und Passwörtern. Die Passwörter werden verschlüsselt verwahrt und der Nutzer kann nur mit einem komplexen Masterpasswort auf sie zugreifen. In einer von KnowBe4 im Juli 2022 durchgeführten Umfrage wurden 200 Personen zu ihrem Umgang mit Passwörtern und ihrer Einstellung zur Verwendung von Passwort-Managern
Specops Software, ein Anbieter von Passwortmanagement- und Authentifizierungslösungen, hat zum ersten Mal einen „Weak Password Report“ veröffentlicht. Laut dieser Erhebung  sind sogar Passwörter, die den typischen Richtlinien für Länge und Sonderzeichen entsprechen, anfällig für Angriffe  von Cyberkriminellen.
Dass Passwörter nicht gerade eine lehrbuchmäßige Lösung für das Problem der Authentifizierung sind, hat sich inzwischen wohl herum gesprochen. Die Kombination aus menschlichem Versagen, Social Engineering und ausgefeilten Verschleierungstechniken hat dazu geführt, dass Passwörter seit Jahren ein Sicherheitsrisiko sind.
Anzeige
05.09.2025
 - 06.09.2025
Graz
09.09.2025
 - 10.09.2025
Wien
25.09.2025
 
Osnabrück
Anzeige

Meistgelesene Artikel

Anzeige
Anzeige
Anzeige
Anzeige