Passkeys können die User Experience verbessern und Cyberangreifern einen Strich durch die Rechnung machen – wenn sie gut umgesetzt sind.
Sensible Daten von fast 35.000 PayPal-Nutzerkonten sind gestohlen worden. Der Anbieter streitet jedoch ab, am Breach schuld zu sein.
Lösungen für IAM, PAM und IGA scheinen auf den ersten Blick redundant. Doch im Zusammenspiel liefern ihre Funktionen Synergien für ein effektives Zugriffsmanagement.
Gehackte Robotaxis, Angreifer im Metaverse und Codierungs-Tools die Sicherheitsrisiken verbreiten: Der IT-Sicherheitsspezialist WatchGuard gibt sechs interessante Prognosen für 2023 ab.
Mit gestohlenen Zugangsdaten greifen Betrüger unbemerkt auf sensible Informationen und Systeme zu. Wie sich Firmen vor Identitätsdiebstahl schützen können.
Indem sie Anwender mit Verifizierungsanfragen überfluten, versuchen Hacker die Multi-Faktor-Authentifizierung zu umgehen. Lesen Sie, wie MFA Fatigue funktioniert und wie Sie sie stoppen.
Das Passwort ist immer noch die häufigste Sicherheitsmaßnahme für Firmen-Accounts. Erfahren Sie, wie sie ihre Nutzerkonten vor Dieben und Hackern schützen.
Die Zeit zwischen den Jahren eignet sich hervorragend, um die Security-Geschehnisse der letzten zwölf Monate Revue passieren zu lassen – und darüber nachzudenken, wie sich das Erlebte gewinnbringend für die…
Schlechte Nachrichten für Anwender, die sich mit einer Apple Watch authentifizieren, um über den Microsoft Authenticator Zugang zu Unternehmens-Diensten zu bekommen: Diese Funktion wird im Januar erst einmal…
Da digitale Identitäten zunehmend bedroht sind, haben Unternehmen verstärkt in Identity-Management-Tools investiert. Doch bei den meisten hapert es am Einsatz.
Diese Identity-und-Access-Management (IAM) -Tools schützen Ihre Unternehmens-Assets auf dem Weg in die Zero-Trust-Zukunft.
Customer Identity and Access Management liefert die Grundlage, um den Zugriff Dritter auf das Unternehmensnetz besser zu managen und zu kontrollieren. Das sind die derzeit besten CIAM-Tools am Markt.
Mithilfe von Verhaltensbiometrie lässt sich die Legitimität einer Online-Transaktion nachweisen, ohne die Kundenerfahrung zu beeinträchtigen.
Secure Access Service Edge kombiniert Networking mit Security und stellt das Ganze als Service bereit. Die Angebote sind jedoch höchst unterschiedlich. Lesen Sie, worauf Sie beim Kauf einer SASE-Lösung achten…
Gelingt es Hackern, einen der privilegierten Zugriffe zu den IT-Systemen ihrer Opfer zu kapern, ist der Schaden meist besonders groß. Privileged Access Management (PAM) hilft vorzubeugen.
Bei der Implementierung von Identity & Access Management (IAM) Mist zu bauen, kann nachhaltig negative Folgen mit sich bringen. So überleben Sie.
Identity as a Service bietet viele Vorteile im Vergleich zu einem On-Prem IAM. Doch auch bei IDaaS gibt es Aspekte, die Sie beachten sollten.
Starke Zugriffskontrollen, reduzierte Angriffsflächen und vereinfachtes Richtlinienmanagement: Lesen Sie alles Wichtige zum Software-defined Perimeter.
Eine Einführung in das populärste Zero-Knowledge-Protokoll zk-SNARK.
Hybride Cloud-Identitäts- und Zugriffsverwaltungsdienste machen die Authentifizierungsprozesse im Netz komplexer. Zudem eröffnen sie neue Angriffsmöglichkeiten, wie kürzlich anhand des Azure AD gezeigt wurde.