Microsoft verzichtet künftig auf Passwörter – so lautet eine aktuelle Schlagzeile. Schön und gut, aber das wird für die meisten Anwender wohl ein reines Marketingversprechen bleiben, meint Jochen Koehler, Leiter der Region Zentraleuropa bei HYPR.
Die Technologien für die Gesichtserkennung haben große Fortschritte gemacht. Doch worum handelt es sich dabei genau? Und wie funktioniert es?
Es ist kaum zu glauben, aber was Martin K. (Name geändert) aus Nordrhein-Westfalen gegenüber WeLiveSecurity berichtet, ist wirklich so passiert.
Der Schutz von privilegierten Accounts und die aktive Reaktion auf mögliche Kompromittierungen ist für viele CISOs zu einer entscheidenden Aufgabe geworden.
Durch die verstärkte Remote-Arbeit sind IT-Administratoren, Sicherheitsteams und reguläre Mitarbeiter aktuell in hohem Maße auf den Fernzugriff auf Unternehmenssysteme, DevOps-Umgebungen und Anwendungen angewiesen. Hierdurch steht Bedrohungsakteuren eine wesentlich größere Angriffsfläche zur Verfügung.
Laut einer aktuellen Umfrage haben einfaches Einloggen, Transparenz und der Schutz der persönlichen Daten höchste Priorität bei den Internetnutzern.
Die Verwendung digitalisierter Körpermerkmale zur Identifizierung im Cyberspace sorgt im Vergleich zu anderen digitalen Authentifizierungsmethoden für eine Kombination aus mehr Sicherheit und verbesserter Usability.
Sven Moog, Geschäftsführer der COGNITUM Software Team GmbH und Experte für Identity Management, erklärt den Weg zu einem effizienten Rollenmanagement und führt aus, warum sich der Einstieg über ein IDM-System als bewährt und effektiv erwiesen hat.
DigiCert, Inc., Anbieter von TLS/SSL-, IoT- und anderen PKI-Lösungen, veröffentlichte heute die Ergebnisse seiner diesjährigen Umfrage zum aktuellen Stand der PKI-Automatisierung, aus denen hervorgeht, dass die Anzahl der öffentlich und privat vertrauenswürdigen PKI-Zertifikate, die Unternehmen im Schnitt zu verwalten haben, bei über 50.000 liegt.