Mithilfe von Verhaltensbiometrie lässt sich die Legitimität einer Online-Transaktion nachweisen, ohne die Kundenerfahrung zu beeinträchtigen.
Passkeys können die User Experience verbessern und Cyberangreifern einen Strich durch die Rechnung machen – wenn sie gut umgesetzt sind.
Die Auffälligkeit der jüngsten Hacks: In vielen Fällen hatten Kriminelle Erfolg trotz 2FA oder MFA. Ist die Technologie noch sicher? Und welche Alternativen gibt es?
Das Passwort ist immer noch die häufigste Sicherheitsmaßnahme für Firmen-Accounts. Erfahren Sie, wie sie ihre Nutzerkonten vor Dieben und Hackern schützen.
Gelingt es Hackern, einen der privilegierten Zugriffe zu den IT-Systemen ihrer Opfer zu kapern, ist der Schaden meist besonders groß. Privileged Access Management (PAM) hilft vorzubeugen.
Eine Einführung in das populärste Zero-Knowledge-Protokoll zk-SNARK.
Diese Identity-und-Access-Management (IAM) -Tools schützen Ihre Unternehmens-Assets auf dem Weg in die Zero-Trust-Zukunft.
Customer Identity and Access Management liefert die Grundlage, um den Zugriff Dritter auf das Unternehmensnetz besser zu managen und zu kontrollieren. Das sind die derzeit besten CIAM-Tools am Markt.
Secure Access Service Edge kombiniert Networking mit Security und stellt das Ganze als Service bereit. Die Angebote sind jedoch höchst unterschiedlich. Lesen Sie, worauf Sie beim Kauf einer SASE-Lösung achten…
Was nützt die Cloud, wenn sie nicht sicher ist? Reale Daten von Sysdig zeigen, dass vor allem ungenutzte Zugriffsberechtigungen ein Risiko darstellen.
Sensible Daten von fast 35.000 PayPal-Nutzerkonten sind gestohlen worden. Der Anbieter streitet jedoch ab, am Breach schuld zu sein.
Lösungen für IAM, PAM und IGA scheinen auf den ersten Blick redundant. Doch im Zusammenspiel liefern ihre Funktionen Synergien für ein effektives Zugriffsmanagement.
Gehackte Robotaxis, Angreifer im Metaverse und Codierungs-Tools die Sicherheitsrisiken verbreiten: Der IT-Sicherheitsspezialist WatchGuard gibt sechs interessante Prognosen für 2023 ab.
Mit gestohlenen Zugangsdaten greifen Betrüger unbemerkt auf sensible Informationen und Systeme zu. Wie sich Firmen vor Identitätsdiebstahl schützen können.
Indem sie Anwender mit Verifizierungsanfragen überfluten, versuchen Hacker die Multi-Faktor-Authentifizierung zu umgehen. Lesen Sie, wie MFA Fatigue funktioniert und wie Sie sie stoppen.
Die Zeit zwischen den Jahren eignet sich hervorragend, um die Security-Geschehnisse der letzten zwölf Monate Revue passieren zu lassen – und darüber nachzudenken, wie sich das Erlebte gewinnbringend für die…
Schlechte Nachrichten für Anwender, die sich mit einer Apple Watch authentifizieren, um über den Microsoft Authenticator Zugang zu Unternehmens-Diensten zu bekommen: Diese Funktion wird im Januar erst einmal…
Da digitale Identitäten zunehmend bedroht sind, haben Unternehmen verstärkt in Identity-Management-Tools investiert. Doch bei den meisten hapert es am Einsatz.
Bei der Implementierung von Identity & Access Management (IAM) Mist zu bauen, kann nachhaltig negative Folgen mit sich bringen. So überleben Sie.
Identity as a Service bietet viele Vorteile im Vergleich zu einem On-Prem IAM. Doch auch bei IDaaS gibt es Aspekte, die Sie beachten sollten.