Warum Sicherheitsschlüssel eine sicherere Zukunft bieten
One-Time-Passwords (OTPs) gelten seit Jahren als wichtiger Sicherheitsstandard für die Zwei-Faktor-Authentifizierung.
Identity-First-Sicherheitsstrategie
Cyberkriminelle richten ihr Visier vor allem auf digitale Identitäten. Darum muss eine jede IT-Sicherheitsstrategie, die den Namen verdient, eine Identity-First-Sicherheitsstrategie sein.
Neue Verteidigungslinie gegen Cyber-Angriffe
Swissbit präsentiert mit dem iShield Key 2 die nächste Generation seiner hardwarebasierten Authentifizierungslösungen.
Spezial: IAM, PAM, CIAM
Mit Angriffen auf die kritische Infrastruktur, wie Gesundheitsversorger, erhalten Cyberkriminelle hohe Aufmerksamkeit in der Bevölkerung und Zugriff auf wertvolle Daten. Das macht Organisationen im Gesundheitswesen zu bevorzugten Zielen für Cyber-Attacken.
PKI-Management
Angesichts zunehmender Cyberkriminalität und regulatorischer Vorgaben sind Organisationen mit hohen Sicherheitsanforderungen angehalten, ihre Maßnahmen dahingehend zu verstärken. Eine Public Key Infrastructure (PKI) etabliert sich hier als passwortlose, zertifikatbasierte Authentifizierungslösung.
Angesichts der sich ständig weiterentwickelnden Bedrohungslandschaft sind fortschrittliche Strategien zum Schutz sensibler Daten und Identitäten unerlässlich.
Neue Herausforderungen, neue Sicherheit
Hacker setzen verstärkt KI ein, um Anmeldeinformationen zu stehlen, weshalb sich die Cyber-Abwehr jedes Unternehmens dem anpassen muss. MFA ist eine gute Möglichkeit, um eine zusätzliche Sicherheitseben einzuziehen, aber die Trumpf-Karte ist das Prinzip: Secure by Design. Dies meint, dass Geräte und Systeme ab Werk so sicher gestaltet sein
Identity as a Service
Entrust erweitert die Funktionalität seiner Identity-as-a-Service (IDaaS)-Plattform um KI-gestützte Identitätsüberprüfung: Nutzer werden anhand ihrer verschlüsselten, auf ihrem Gerät gespeicherten biometrischen Identifikatoren verifiziert.
Keeper Security Insight Report
Der Schutz sensibler Daten und digitaler Identitäten steht für Unternehmen weltweit an oberster Stelle. Angesichts einer zunehmend komplexen Cyber-Bedrohungslage gewinnt die Wahl der richtigen Authentifizierungsmethoden immer mehr an Bedeutung.
Meistgelesene Artikel
5. August 2025
31. Juli 2025
14. Juli 2025