Suche

Authentifizierungs-Codes sind nur so sicher, wie die verwendete Technologie

Die 2-Faktor-Authentifizierung (2FA) existiert heutzutage in zahlreichen Varianten in unserem Alltag: In Form von TAN, Token, elektronischem Personalausweis oder FIDO. Sie alle funktionieren auf ähnliche Weise: Indem das einzugebende Passwort um einen zusätzlichen Faktor ergänzt, oder einstige Login-Verfahren komplett durch eine Kombination zweier Faktoren ersetzt werden, soll zusätzliche Sicherheit geschaffen und Diebstahl oder unbefugtes Kopieren von Zugangsdaten verhindert werden.

Anwendungskontrolle und Verwaltung von Privileged Sessions

ManageEngine, die IT-Management-Sparte der Zoho Corp., hat ihr Produktportfolio um zwei neue Lösungen erweitert: „Application Control Plus“ unterstützt IT-Abteilungen dabei, Berechtigungen auf Endpoints zu verwalten und Anwendungen zu kontrollieren. Mit „Access Manager Plus“ lassen sich unter anderem Sessions privilegierter Nutzer aufzeichnen und sichere Verbindungen zu entfernten Systemen aufbauen. 

Systematische Spionage durch China

Was wir schon immer vermutet haben, ist nun Gewissheit. BlackBerry deckt die Spionageaktivität fünf zusammenhängender APT-Gruppen (Advanced Persistent Threat) auf, die im Interesse der chinesischen Regierung arbeiten. 

Koch Industries schließt Akquisition von Infor ab

Koch Industries, Inc. hat die Akquisition des verbleibenden Teils von Infor von Seiten Golden Gate Capital abgeschlossen. Infor, ein Anbieter von Business-Cloud-Software, war ein wichtiger Faktor hinsichtlich des technologischen Wandels bei Koch Industries. 

Anzeige
Anzeige