In den vergangenen Jahren hat sich Zero Trust von einem Schlagwort zu einer strategischen Initiative für Unternehmen entwickelt, die mit den Anforderungen an die Sicherung einer komplexen Umgebung jonglieren müssen. Diese umfasst häufig On-Premises- und Cloud-Anwendungen, eine hybride Belegschaft und eine wachsende Anzahl von Identitäten.
Verhaltensanalyse

Nach einem erfolgreichen Hack verbringen Cyberkriminelle – halten Sie sich fest – im Schnitt 56 Tage in ihrer Zielumgebung. Mitunter werden sie von der IT-Sicherheit erst nach Monaten oder Jahren entdeckt. Die “Dwell-time” zu verkürzen, also die Verweildauer in Netzwerk, ist für die meisten Sicherheitsteams ein massives

Anzeige

Zwar verfügen wir alle über einzigartige biometrische Merkmale wie Gesicht, Fingerabdrücke und den Iris-Aufbau, trotzdem hat auch die einfache Authentifizierung über biometrische Merkmale ihre natürlichen Grenzen. Dieser Beitrag beschäftigt sich mit der nächsten Stufe der Biometrie, den verhaltensbasierten Methoden. 

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.

Anzeige

Veranstaltungen

06.03.2024
 
Berlin
06.03.2024
 
Berlin
Stellenmarkt
  1. BAULEITER BAUEN IM BESTAND (m/w/d)
    BREMER AG, Leipzig
  2. Bauleiter / Projektleiter (m/w/d) für interne Neu- und Umbauprojekte
    MEKRA Lang GmbH & Co. KG, Ergersheim (zwischen Würzburg und Nürnberg)
  3. Produktentwickler (m/w/d) Nahrungsergänzungsmittel International
    Queisser Pharma GmbH & Co. KG, Flensburg
  4. PROJEKTLEITER BAUEN IM BESTAND (m/w/d)
    BREMER AG, Leipzig
Zum Stellenmarkt
Anzeige

Neueste Artikel

Meistgelesene Artikel

Anzeige
Anzeige
Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.

Anzeige
Anzeige