Suche
Kommentar
Im Kern ist Kerberos ein Protokoll, das eine sichere Authentifizierung sowohl für Benutzer als auch für Geräte innerhalb einer Netzwerkumgebung garantieren soll. Die Besonderheit von Kerberos liegt aber in der Verwendung von verschlüsselten Tickets. Diese erleichtern die Authentifizierung und vermeiden gleichzeitig die Übertragung von Passwörtern über das Netz. Sie
Keeper Security, Anbieter von Zero-Trust- und Zero-Knowledge-Cyber-Security-Lösungen zum Schutz von Passwörtern, privilegiertem Zugang, Daten und Verbindungen, gibt die erweiterte Unterstützung für die Verwaltung von Passkeys in allen Desktop-Browsern und für jeden Kunden bekannt. Mit Keeper werden Passkeys im Keeper Vault gespeichert und verwaltet und können für die einfache Anmeldung bei
Anzeige
Die Cyber-Risiken steigen kontinuierlich. Mit einigen präventiven Maßnahmen können Unternehmen aber das Sicherheitsniveau deutlich erhöhen. Im Zentrum sollte dabei eine identitätsbasierte Zero-Trust-Strategie stehen.
Anzeige
Die neu veröffentlichten Versionen von Spring Security enthalten einen Fix für eine Sicherheitslücke in der Zugriffskontrolle – CVE-2023-34034 – die mit einem kritischen NVD-Schweregrad (CVSS 9.8) bewertet wurde. Außerdem wurde sie auch von den Spring-Maintainern mit einem hohen Schweregrad versehen.In Anbetracht der schwerwiegenden potenziellen Auswirkungen der Schwachstelle auf Spring WebFlux-Anwendungen (die Spring Security für
Verschlüsselung kommt heute immer dann zum Einsatz, wenn Transaktionen über unsichere Kommunikationskanäle wie das Internet abgewickelt werden sollen. Meist sind sich die Anwender dessen jedoch gar nicht bewusst. In diesem Artikel erklärt Szilveszter Szebeni, CISO bei Tresorit, wie Verschlüsselung grundsätzlich funktioniert.
BeyondTrust, globales Unternehmen für intelligenten Identitäts- und Zugriffsschutz, hat Version 23.2 der sicheren Fernzugriffslösung Privileged Remote Access veröffentlicht. Das neueste Release erleichtert die tägliche Arbeit von IT-Administratoren durch nahtlose Authentifizierungsverfahren, neue IT-Verwaltungsfunktionen und Verbesserungen bei Routineaufgaben. Ein beschleunigter Onboarding-Prozess sorgt zudem dafür, dass unnötige Wartezeiten vermieden, der schnelle Zugriff auf Geräte sichergestellt und IT-Ressourcen effizient
Anzeige
Vergangenen Monat hat die EU-Kommission einen Vorschlag für die neue Zahlungsdiensterichtlinie PSD3 vorgelegt. Besonderes Augenmerk liegt dabei auf der Ausweitung der Haftbarkeit für Banken, um den Betrug im Zahlungsverkehr einzudämmen. Denn in den letzten Jahren haben Cyberkriminelle immer raffiniertere Methoden entwickelt, um selbst die starke Kundenauthentifizierung (SCA) oder die
Erst den PC eines Mitarbeiters kapern und von dort aus dann ins Unternehmensnetzwerk eindringen: So sieht der Plan vieler Cyberkrimineller aus. Durch das hybride Arbeiten steigt die Gefahr, dass sie damit erfolgreich sind. Dell Technologies zeigt, wie Unternehmen ihnen einen Strich durch die Rechnung machen.
Die Europäische Union hat am Montag einen großangelegten Feldversuch gestartet, um den Bürgerinnen und Bürgern eine sichere digitale Identität zu ermöglichen. Den Anfang machen Mobilfunk-Provider aus Deutschland, Frankreich, Österreich, Polen, Niederlande Griechenland und der Ukraine, die eine Freischaltung von SIM-Karten mit Hilfe einer digitalen Wallet (Brieftasche) erproben. In der
Der rasche Wandel hin zu mehr Remote-Arbeit und die damit verbundene explosionsartige Zunahme von Geräten hat die Zahl der Cyber-Bedrohungen drastisch erhöht. Vor diesem Hintergrund stehen Unternehmen vor der Herausforderung, ihre hochkomplexen Cloud-basierten Technologie-Ökosysteme zu schützen, da Mitarbeiter, Software und selbst Partnerorganisationen eine Bedrohung für die Sicherheit wertvoller Systeme
Anzeige
05.09.2025
 - 06.09.2025
Graz
09.09.2025
 - 10.09.2025
Wien
11.11.2025
 - 12.11.2025
Hamburg
Anzeige

Meistgelesene Artikel

Anzeige
Anzeige
Anzeige
Anzeige