Mehrfach von wichtigen Analysten als „Leader“ eingestuft. Mehr als 15.800 Kunden vertrauen OKTA beim Schutz digitaler Interaktionen und der Beschleunigung von Innovation.

Mehrfach von wichtigen Analysten als „Leader“ eingestuft. Mehr als 15.800 Kunden vertrauen OKTA beim Schutz digitaler Interaktionen und der Beschleunigung von Innovation.
Die sogenannten Private Access Tokens nutzen bereits auf einem Gerät vorhandene Daten. An der Entwicklung des Standards sind auch Cloudflare und Google beteiligt. Apple bringt die Technik auch auf Macs.
Sicherheits-Upgrade setzt Einigung mit Meta, Google sowie Hardware-Herstellern von Intel bis Qualcomm um.
Cyberkriminelle kaufen Zugangsdaten auf Passwort-Marktplätzen im Dark Web, warnt Sandra Rios, Head of LastPass Business.
Sicherheitsforscher der NCC Group haben ein Tool entwickelt, mit dem ein Bluetooth Low Energy (BLE)-Relay-Angriff durchgeführt werden kann.
Sie weiten die Implementierung des FIDO-Standards in ihren Betriebssystemen und Browsern aus. Der für die Anmeldung benutzte Passkey steht künftig auf mehreren Geräten zur Verfügung, ohne das Apps und Websites erneut registriert werden ...
Passwort-Hygiene ist wichtig. Da Angriffe oft über die Manipulation von Mitarbeitern starten, stellen unsichere Passwörter ein Einfallstor für Hacker dar.
Unternehmen müssen sich darauf einstellen, dass die Einhaltung der Compliance regelmäßig durch Audits kontrolliert wird. Um keine bösen Überraschungen zu erleben, sollte man entsprechend vorbereitet sein.
Batman ist zurück auf der Leinwand. Und damit haben die Superhelden wieder Hochkonjunktur bei den Passwörtern.
Mit einem Masterpasswort lassen sich alle anderen Passwörter sowie Konten und Daten schützen. Was passiert aber, wenn Hacker es knacken?
Cloud-Dienste erfahren bei SAP-Anwendern eine steigende Akzeptanz. Damit rückt auch die Cloud-Sicherheit für SAP-Nutzer stärker in den Fokus. Den Einsatz von Cloud-Anwendungen halten 91 Prozent der befragten DSAG-Mitglieder (Deutschspr ...
In den letzten Jahren hat die Digitalisierung noch einmal einen immensen Sprung gemacht. Ein wichtiges Thema sind rechtsgültige Unterschriften, die lange Zeit eine Schwachstelle im digitalen Bereich darstellten. Verträge ließen sich on ...
Warum Passwörter uns noch längere Zeit begleiten und welche technischen Maßnahmen zur Erhöhung der Passwortsicherheit im Unternehmen führen.
Unsichere Passwortnutzung bleibt trotz besserem Sicherheitsbewusstsein und erhöhter Internetnutzung ein schweres Problem, berichtet Katie Petrillo, Director of Product Marketing bei LastPass, LogMeIn, in einem Gastbeitrag.
Entwicklern stehen nun die Google Identity Services zur Verfügung. Mit den Programmierschnittstellen führt Google auch die neue Anmeldefunktion One Tap ein. Sie erlaubt eine Anmeldung ohne Passwort bei beliebigen Websites mit dem auf e ...
Ein Forscher entdeckt gleich mehrere Schwachstellen. Sie erleichtern unter Umständen Brute-Force-Angriffe. Kaspersky ist das Problem seit Juni 2019 bekannt.
Es handelt sich offenbar um Metadaten von Besuchern der Website von CVS Health. Sie geben unter anderem Einblicke in von Nutzern gesuchte und gekaufte Medikamente. CVS Health bestreitet indes den Verlust von Kundendaten.
Im Jahr 2022 soll der Missbrauch von APIs (Application Programming Interfaces) der häufigste Angriffsvektor bei Webanwendungen sein, so die Marktforscher von Gartner. Wir haben Ann Marie Bond, Senior Manager, Integration & API, bei der ...
Hacker schleusen ein gefälschtes Update ein. Es enthält eine speziell gestaltete DLL-Datei mit Schadcode. Der Entwickler fordert betroffene Kunden auf, alle mit Passwordstate verwalteten Kennwörter als kompromittiert zu betrachten.
Der Anteil der Kommunikation per TLS steigt in einem Jahr von 24 auf 46 Prozent. Oftmals setzen Cyberkriminelle auf legitime Dienste wie Cloud-Speicher. Die Verschlüsselung hilft, einer Erkennung durch Sicherheitsfunktionen zu entgehen ...
Über iCloud für Windows lässt sich eine Chrome-Erweiterung installieren. Sie gibt Nutzern Zugriff auf in iCloud Keychain hinterlegte Kennwörter. Das Tool synchronisiert Anmeldedaten in beide Richtungen.
Früher oder später kommt jeder Mensch in Kontakt mit einem Kreditinstitut. Spätestens dann, wenn es darum geht, ein Girokonto zu eröffnen oder einen Kredit zu beantragen.
Immer wieder sorgen Sicherheitslücken für Schlagzeilen. Derzeit ist es „Collection #1“. Zuvor war es unter anderem KRACK. Hersteller und Anbieter sind gefragt, um möglichst viele Nutzer zu schützen.
Das Plug-in überwacht browserseitig die sichere Ausführung von Webprotokollen. Besonderen Schutz bietet es beim Einloggen mit Social-Media-Konten. Entwickelt wurde die Erweiterung von Forschern der TU Wien und einer italienischen Unive ...
Der neue Hardware-Key soll die sichere Anmeldung bei mit Azure AD verwalteten Windows-10-Geräten ermöglichen. Er ist zunächst für den Einsatz in Unternehmen mit verteilter Belegschaft gedacht. Laut Hersteller ist er " der Anfang einer ...
Das Scannen der Handvenen soll ein besonders hohes Maß an Sicherheit bieten und weitgehend fälschungssicher sein. Die Technik ist bei Fujitsu bereits bei 80.000 Mitarbeitern im Einsatz.
Per Microsoft Word lassen sich ohne Wissen und Zustimmung eines Nutzers im Ordner Dokumente abgelegte Office-Dateien verschlüsseln, was aber eigentlich verhindert werden sollte.
In macOS High Sierra lässt sich das App-Store-Menü in den Systemeinstellungen ohne Eingabe eines Passworts freischalten.
Durch eine Zusammenarbeit mit Intel werden die neuen Dienste auch außerhalb von Azure-basierten Systemen verfügbar werden. Anwender können damit verschlüsselte Daten in Public Clouds verarbeiten.
Angriffe auf Bitcoin-Banken könnten auf staatlich unterstützte Akteure in Nordkorea zurückgehen, vermuten Sicherheitsexperten. Damit sollen offenbar Wirtschaftssanktionen umgangen werden.