Rolle von Maschinenidentitäten und Zertifikaten bei der Umsetzung von Richtlinien wie NIS-2 und CRA.
Eine Harmonisierung der Vorschriften für RIDP-Prozesse wird dazu beitragen, Angriffe künftig besser abwehren zu können, sagt Rayissa Armata von IDnow.
Analyse zur Anfälligkeit von MFA auf Basis von 15.000 Push-basierten Angriffen. Größte Schwachstelle ist die Annahme betrügerischer MFA-Push-Nachrichten durch User.
"Wir härten kontinuierlich unsere eigene Infrastruktur, um Sicherheitsvorfälle zu verhindern", sagt Sven Kniest von Okta.
Über Chancen und Risiken der KI beim Schutz gegen Cyberangriffe spricht Christoph Schuhwerk, CISO EMEA bei Zscaler.
Die bevorzugte Authentifizierungsmethode ist nach wie vor die Kombination aus Benutzername und Passwort, warnt Alexander Koch von Yubico.
Das Identity und Access Management (IAM): Datenhoheit gewinnt an Bedeutung und digitales Vertrauen in kollaborative Netzwerke entscheidet über Wachstum.
Identity First ist nicht der einzige Ansatz für sichere Identitäten. Wir haben Oliver Keizers, Area Vice President EMEA Central, Semperis,…
„Authentifiziere immer alles“, ersetzt "Vertraue, aber überprüfe“, sagt Gastautor Kevin Bocek von Venafi.
Passkey erlaubt eine Anmeldung mit biometrischen Daten oder einer PIN. Die neue Technik ersetzt auch eine Anmeldung in zwei Schritten.
Das Tool PassGAN analysiert 15,6 Millionen Kennwörter aus echten Datenlecks. Für achtstellige Passwörter mit Zahlen und großen und kleinen Buchstaben…
Ein Problem mit Passwörtern ist: Sie werden häufig vergessen. Deswegen halten Nutzer auch PIN-Codes für sicherer als Passwörter.
Nutzer der Anmeldung in zwei Schritten müssen bis 19. März auf eine andere Methode umsteigen. Twitter erlaubt ihnen weiterhin die…
Wie sicher sind mein Geld und meine Daten in der digitalen Welt, wenn so etwas selbst einem Big-Player passiert? Eine…
AWS-Cloud stellt Cloud-basiertes Identitäts- und Zugriffsmanagement (IAM) bereit.
Das Hasso-Plattner-Institut (HPI) warnt seit Jahren vor den Risiken schwacher Passwörter und erstellt jedes Jahr ein Ranking der meist genutzten…
Bring Your Own Identity, steigende Nachfrage nach Datensouveränität und Digital Identity Wallet.
Cyberkriminelle kompromittieren einen Cloud-Speicher von LastPass. Sie nutzen für ihren Angriff im August 2022 gestohlene Informationen. Zur Art der ausgespähten…
Der neue Eigentümer Elon Musk lässt "überflüssige" Microservices abschalten. Daraufhin funktioniert die SMS-basierte Zwei-Faktor-Authentifizierung nicht mehr.
Die technischen Anforderungen an diese Attacken sind laut Microsoft nicht sehr hoch. Eine Gefahr geht auch von "Pass-the-Cookie"-Angriffen aus.