Biometrische Authentifizierungslösungen werden immer häufiger eingesetzt. Neben Fingerabdruck und Gesichtserkennung gewinnt die Verhaltensbiometrie an Bedeutung. Dieser Ansatz gilt als besonders sicher und nutzerfreundlich. Die Authentifizierung läuft im Hintergrund – ohne zusätzliche Anforderungen an den Anwender.
Homeoffice ist mehr als nur der Firmenrechner im heimischen Wohn- oder Schlafzimmer. Da die Systeme sich nicht innerhalb der geschützten Büroinfrastruktur befinden, müssen Unternehmen besondere Sicherheitsmaßnahmen ergreifen. Rangee erklärt die wichtigsten Schritte zur Absicherung der neuen Arbeitswelt.
Vom plötzlichen Wechsel Hunderttausender Mitarbeiter ins Homeoffice haben Cyberkriminelle im Corona-Jahr 2020 stark profitiert. Seit Ausbruch der Pandemie sind neue Angriffsmöglichkeiten entstanden, die vielen Unternehmen zu recht Sorge bereiten. Ein großer Risikofaktor bleibt der viel zu laxe Umgang mit Passwörtern.
Eine Alltagsweisheit lautet: Doppelt hält besser. Und doppelte Sicherheit – das bietet die Zwei-Faktor-Authentifizierung (kurz 2FA, MFA oder SCA1). Dieses Whitepaper beschreibt die Auswahl des optimalen zweiten Faktors, sechs Erfolgskriterien für die erfolgreiche 2FA-Integration und das Zusammenspiel von cIAM und 2FA.
Insgesamt haben Deutsche wenig Vertrauen in die Datensicherheit auf Online-Plattformen. Trotzdem übernehmen die Nutzerinnen und Nutzer auch immer noch zu wenig Eigenverantwortung durch eigene Sicherheitsmaßnahmen.
Jedes zehnte Kundenkonto ist in Deutschland innerhalb des letzten Jahres von Betrügern übernommen worden – das gibt fast die Hälfte (44 Prozent) von 100 deutschen Online-Händlern an.
Cyber-Kriminelle können ein Passwort mit 7 Zeichen heutzutage in nur 0,29 Millisekunden knacken. Deshalb ist es höchste Zeit das Konzept ‘Passwort’ zu überdenken und sich bei Anwendungen auf die Authentifizierungsprozesse zu fokussieren.
Die 2-Faktor-Authentifizierung (2FA) existiert heutzutage in zahlreichen Varianten in unserem Alltag: In Form von TAN, Token, elektronischem Personalausweis oder FIDO. Sie alle funktionieren auf ähnliche Weise: Indem das einzugebende Passwort um einen zusätzlichen Faktor ergänzt, oder einstige Login-Verfahren komplett durch eine Kombination zweier Faktoren ersetzt werden, soll
Professor Horst Zuse, Sohn des Erfinders des Computers, wird in seinem Vortrag „Wie alles begann“ die frühen Rechnerentwicklungen aus den USA und UK vorstellen. Diese außergewöhnliche Keynote leitet den zweiten Tag der Konferenz IAM CONNECT ein, die vom 16. bis 18.03.2020 im Berlin Marriott Hotel stattfindet.