Das Plug-in überwacht browserseitig die sichere Ausführung von Webprotokollen. Besonderen Schutz bietet es beim Einloggen mit Social-Media-Konten. Entwickelt wurde die…
Der neue Hardware-Key soll die sichere Anmeldung bei mit Azure AD verwalteten Windows-10-Geräten ermöglichen. Er ist zunächst für den Einsatz…
"Decentralized Digital Identities" nennt Microsoft ein neues Projekt für föderierte digitale Identitäten. Größtes Problem dabei scheint aktuell die Skalierbarkeit von…
Sicherheitsspeziaisten der deutschen Firma Syss benötigten dafür lediglich einen Ausdruck auf Papier. Der von ihnen "Biometricks" gennante Angriff auf Windows…
Mitte November hat sich die FIDO Europe Working Group gegründet. Alain Martin, einr der Leiter, erklärt im Gastbeitrag für silicon.de,…
Durch die zunehmende Vernetzung wird die effiziente Absicherung von Geräten und Applikationen immer wichtiger. Passwörter sind den Anforderungen nicht mehr…
FIDO erlaubt sichere Online-Anmeldung ohne Passwort. Die Anmeldung erfolgt per Fingerabdruck oder alternativ per Passwort plus PC als zweitem Faktor.…
Face ID: Mit künstlicher Intelligenz und anderen Algorithmen versucht Apple die Entsperrung per Gesichtsscan so sicher wie möglich zu machen.
Die Übernahme soll das Portfolio des Netzwerksicherheitsspezialisten mit Authentifizierungstechnologien erweitern. Geplant sind Cloud-basierte, mittelstandstaugliche Zwei-Faktoren-Lösungen.
Offenbar hat jeder Mensch eine ihm eigentümliche Art und Weise zu gehen. Erste Versuche australischer Forscher ermittelten über Beschleunigungssensoren in…
Die Anmeldung ohne Kennwort wird auf mobilen Geräten und PCs unterstützt. Statt ein Passwort einzugeben, müssen Anwender auf ihrem mobilen…
Die diesjährige RSA-Konferenz stand ganz im Zeichen gestohlener Zugangsrechte. Sie griff damit ein rasant ansteigendes Problem auf, für das es…
Bei 41 Prozent von 600 durch Forscher der Chinese University of Hongkong untersuchten Apps ist die Übernahme von Nutzerkonten möglich.…
Ob Handy-Signatur oder digitaler Firmenstempel – durch die neue europäische Vertrauensdienste-Verordnung eIDAS erhalten elektronischen Signaturen Rückenwind. Welche Möglichkeiten sich nun…
Mehrere Hundert Unternehmen sind von einem unberechtigtem Zugriff auf Daten betroffen, wie Sage bestätigt. Inzwischen laufen die Ermittlungen.
In den vergangenen drei Jahren sind gut zwei Drittel der deutschen Industrieunternehmen Opfer von Datendiebstahl, Spionage oder Sabotage geworden. Die…
Unternehmen, die Mitarbeitern falsche oder zu weitreichende Berechtigungen einräumen, gehen ein hohes Risiko ein. Ein neuer Schnelltest von IBS Schreiber…
Features für mobile Authentifizierung und eine bessere Integration mit bestehenden Public Key Infrastruktures sorgen für eine schnellere Implementierung der Lösung.
Google Prompt wird für Android und iOS angeboten. Damit reicht es schon, eine Abfrage auf einem zuvor definierten Mobilgerät mit…
HJP Consulting, cv cryptovision und Governikus haben einen der ersten Prototypen für eine ID-Karte nach der 2014 verabschiedeten eIDAS-Token-Spezifikation umgesetzt.…