Kompromittierte Zugangsdaten zählen mittlerweile zu einer der Hauptursachen für Sicherheitsverstöße. Laut Verizons aktuellem Data Breach Investigations Report nutzten Angreifer bei 61 Prozent der Sicherheitsvorfälle gestohlene Anmeldeinformationen.
Mit dem Black Friday steht nicht nur das Weihnachtsgeschäft in den Startlöchern, auch Cyber-Kriminelle bringen sich verstärkt in Position. Was sollten Unternehmen und Händler also beachten, damit ihre Logins nicht nur sicher, sondern auch nutzerfreundlich sind?
Nach den Mindestanforderungen an das Risikomanagement (MaRisk) der Bundesanstalt für Finanzdienstleistungsaufsicht (BaFin) sind Banken seit Mitte August 2021 mit neuen Anforderungen bei der umfassenden Kontrolle der „Wesentlichen Auslagerungen“ konfrontiert.
Microsoft verzichtet künftig auf Passwörter – so lautet eine aktuelle Schlagzeile. Schön und gut, aber das wird für die meisten Anwender wohl ein reines Marketingversprechen bleiben, meint Jochen Koehler, Leiter der Region Zentraleuropa bei HYPR.
Es ist kaum zu glauben, aber was Martin K. (Name geändert) aus Nordrhein-Westfalen gegenüber WeLiveSecurity berichtet, ist wirklich so passiert.
Im Rahmen der IT-Security-Messe it-sa 2021 wurde die neue Studie „CIAM 2022“ im Auftrag vom Identitätsanbieter Auth0 in Zusammenarbeit mit IDG Research Services vorgestellt. Auth0 fasst die wichtigsten Erkenntnisse zusammen.
Durch die verstärkte Remote-Arbeit sind IT-Administratoren, Sicherheitsteams und reguläre Mitarbeiter aktuell in hohem Maße auf den Fernzugriff auf Unternehmenssysteme, DevOps-Umgebungen und Anwendungen angewiesen. Hierdurch steht Bedrohungsakteuren eine wesentlich größere Angriffsfläche zur Verfügung.
Nachdem, die it-sa im vergangenen Jahr nicht stattgefunden hat, war sie in diesem Jahr wieder Plattform für die Verleihung der it security Awards. Die Preisträger sind QuantiCor Security, Digital Shadows, Saviynt und Netskope.
Sven Moog, Geschäftsführer der COGNITUM Software Team GmbH und Experte für Identity Management, erklärt den Weg zu einem effizienten Rollenmanagement und führt aus, warum sich der Einstieg über ein IDM-System als bewährt und effektiv erwiesen hat.