Antworten
Antworten
Identity and Access Management (IAM)
-
Wie wachsen Netzwerkmanagement und IT-Sicherheit zusammen?
Netzwerkmanagement und IT-Sicherheit sind jetzt, da mehr Mitarbeiter von zu Hause aus arbeiten, noch stärker verflochten. Wie können Unternehmen ihre Netzwerke sicherer machen? Weiterlesen
-
Was sind die gängigen Methoden zur Authentifizierung?
Die sichere Authentifizierung von Anwendern und Geräten ist eine wichtige Säule der Gesamtsicherheit, um den Zugriff auf Anwendungen und Daten im Unternehmen zu regeln. Weiterlesen
-
Wie sicher sind traditonelle Methoden der Authentifizierung?
Trotz aller technischen Entwicklungen besteht die Anmeldung in Unternehmen meist aus Benutzername und Passwort. Und dies ist nicht das einzige Risiko in Sachen Authentifizierung. Weiterlesen
-
Was unterscheidet Authentifizierung und digitale Identität?
Identity und Access Management ist heute unverzichtbar, um sensible Daten in Unternehmen zu schützen. Zu seiner Grundlage gehören Authentifizierung und digitale Identitäten. Weiterlesen
-
Unterschiede zwischen Identitäts- und Zugriffsmanagement
Die Begriffe Identitäts- und Zugriffsmanagement hängen eng zusammen, bedeuten aber etwas komplett anderes. Das führt wiederholt zu Missverständnissen. Was steckt wirklich dahinter? Weiterlesen
-
Machen neuere Sicherheitsmethoden NAC-Systeme überflüssig?
Neuere Sicherheitsmethoden, etwa Mikrosegmentierung und Zero Trust, haben Network Access Control fast verdrängt. Dennoch können NAC-Systeme helfen, den Netzwerkrand abzusichern. Weiterlesen
-
Welche Vorteile bietet ein Identity and Access Management?
Zugangsdaten gehören zu den großen Sicherheitsrisiken in Unternehmen. Ein ordentliches Identitäts- und Zugriffsmanagement reicht von Zugangskontrolle bis Passwortverwaltung. Weiterlesen
-
Welche Risiken bestehen bei Identity and Access Management?
Eine Lösung fürs Identitäts- und Zugriffsmanagement sorgt für mehr Sicherheit und Transparenz. Damit dies in der Praxis wirklich funktioniert, gilt es einige Punkte zu beachten. Weiterlesen
-
Was bedeutet Zero-Trust für die Netzwerksicherheit?
Ein Zero-Trust-Modell beschränkt Zugriff und Berechtigungen pro Anwendung anhand von Parametern, die Unternehmen festlegen. Wir zeigen die Auswirkungen auf Netzwerksicherheit. Weiterlesen
-
Was bewirkt ein digitales Zertifikat unter Windows 10?
Windows 10 ermöglicht es, Zertifikate abzuspeichern. Diese stehen dann zur Verfügung, um sichere Verbindungen aufzubauen, um Identitäten zu prüfen und um für Vertrauen zu sorgen. Weiterlesen
-
Wie will Google Chrome künftig vor MitM-Angriffen schützen?
Die sichere Überprüfung von Zertifikaten gehört zu den Säulen des Internets. Nur so lassen sich Man-in-the-Middle-Angriffe verhindern. Google hat für den Chrome-Browser neue Pläne. Weiterlesen
-
Wie die Microsoft Authenticator App Passwörter ersetzt
Microsoft Authenticator für iOS und Android erlaubt eine Anmeldung per Smartphone und versucht damit die Verwendung von Passwörtern zu reduzieren. Weiterlesen
-
Hat die SMS bei Zwei-Faktor-Authentifizierungen ausgedient?
Das amerikanische Standardinstitut NIST rät von der Nutzung von SMS bei Zwei-Faktor-Authentifizierung ab. Sollten Unternehmen nachziehen? Weiterlesen
-
Der richtige Umgang mit privilegierten Benutzerkonten
Admin-Accounts sind ein Sicherheitsrisiko. Umso mehr, wenn damit ganz normal gearbeitet wird. Getrennte Konten erhöhen die Sicherheit. Weiterlesen
-
Microsoft: Das Sicherheitsrisiko Passwort in den Griff bekommen
Passwörter sind nach wie vor eine der größten Schwachstellen in der IT-Sicherheit. Microsoft begegnet dem Problem mit neuen Funktionalitäten. Weiterlesen
-
Kann Googles Certificate Transparency den Zertifikatsmissbrauch verhindern?
Google Certificate Transparency sammelt, welche Zertifikate von CAs ausgegeben werden. Wir zeigen, wie dieses Tool die Sicherheit verbessern kann. Weiterlesen
-
Was bedeutet Bimodal IAM für die Anmeldedaten der Anwender?
Bei kombinierten oder zweiteiligen (Bimodal) IAM-Frameworks werden externe Anmeldedaten genutzt, um auf die Informationen der Firma zuzugreifen. Weiterlesen
-
Der Unterschied zwischen einer digitalen Signatur und einem digitalen Zertifikat
Sowohl digitales Zertifikat als auch digitale Signatur dienen der IT-Sicherheit. Bei Einsatzgebiet und Implementierung gibt es jedoch Unterschiede. Weiterlesen
-
Wie man echt aussehende betrügerische Zertifikate erkennt
Malware benutzt betrügerische Zertifikate, die allerdings echt aussehen. Prüfen Systeme nicht ausreichend, kann das zu einer Infizierung führen. Weiterlesen
-
Best Practices: Wie Sie sich gegen Man-in-the-Middle-Angriffe (MitM) verteidigen
Mit Einmal-Passwörtern (OTP) und sicheren Client-Server-Zertifikaten schützen Sie sich vor so genannten Man-in-the-Middle-Angriffen (MitM). Weiterlesen
-
Wie man eine clevere Abwehr mit situationsbezogenen Informations-Tools aufbaut
Kontextbewusste Sicherheits-Systeme erweitern mit situationsbezogenen Informationen die Sicherheits-Maßnahmen in dynamischen Arbeits-Umgebungen. Weiterlesen
-
Muss Nutzer-Authentifizierung in einen Disaster-Recovery-Plan?
Eine fehlende Nutzer-Authentifizierung kann zu Störungen beim Disaster Recovery führen. Trotzdem ist sie nicht zwingend in DR-Plänen enthalten. Weiterlesen
-
Wie sieht Passwort-Compliance und Passwort-Verwaltung nach PCI DSS aus?
Der Payment Card Industry Data Security Standard (PCI DSS) bestimmt als Compliance-Vorschrift wichtige Sicherheitsfaktoren für das Passwort. Weiterlesen
-
Programme zur Passwort-Verschlüsselung: Best Practices und Alternativen
Passwort-Verschlüsselung hängt von der Programmiersprache ab. Best-Practices zur Erstellung eines Programm-Codes variieren entsprechend Weiterlesen