Identity and Access Management (IAM)
Immer komplexer werdende Umgebungen sorgen dafür, dass das Thema Identity und Access Management (IAM) stetig an Bedeutung gewinnt. Eine sichere Authentifizierung, Zugangsdaten, Passwörter und Berechtigungen sowie Zugriffskontrolle sind wichtige Bausteine der IT-Sicherheit. Nur mit den richtigen Tools und Verwaltungslösungen können Administratoren im Hinblick auf die wachsende Anzahl der genutzten Dienste und Identitäten den Überblick behalten. Themen wie Single-Sign-On und Multifaktor-Authentifizierung helfen dabei, die IT Security in Unternehmen zu verbessern.
-
Ratgeber
23 Apr 2024
Höhere Anforderungen an die E-Mail-Sicherheit
Um die Risiken zu verringern, haben Google und Yahoo Anfang 2024 neue E-Mail-Anforderungen eingeführt. Firmen, die viele Nachrichten versenden, sollten sich damit beschäftigen. Weiterlesen
-
Ratgeber
10 Apr 2024
European Digital Identity Wallet: Eine ID für EU-Bürger
Die European Digital Identity Wallet ist eine persönliche digitale Brieftasche, mit der man sich künftig digital ausweisen können soll. Ist dies die Lösung für eine zentrale ID? Weiterlesen
-
Definition
19 Jan 2023
Identitätsdiebstahl
Bei einem Identitätsdiebstahl werden fremde Daten genutzt, um sich einen kriminellen Vorteil zu verschaffen, zum Beispiel indem unberechtigt in einen Account eingedrungen wird. Weiterlesen
-
Meinungen
17 Jan 2023
Cyberversicherungen: Risiken und Anforderungen steigen
Unternehmen, die sich durch eine Cyberversicherung vor den Folgen von Cyberangriffen schützen, erwarten 2023 höhere Kosten und strenge Vorgaben an die IT-Sicherheit. Weiterlesen
-
Definition
13 Jan 2023
Piggybacking / Tailgating
Piggybacking oder auch Tailgating ist eine Methode, wie sich Unbefugte Zugang zu Sicherheitsbereichen oder wichtigen Informationen und Daten verschaffen können. Weiterlesen
-
Ratgeber
11 Jan 2023
Der ultimative Leitfaden für Cybersicherheit in Unternehmen
Dieser Leitfaden zur Planung der Cybersicherheit enthält Informationen und Ratgeber, die Unternehmen dabei helfen, eine erfolgreiche Security-Strategie zu entwickeln. Weiterlesen
-
Meinungen
11 Jan 2023
Den Schutz vor Phishing-Angriffen verbessern
Der Erfolg vieler Phishing-Kampagnen ist darin begründet, dass oftmals die Authentifizierung nur per Passwort und Kennung geschieht. Stärkere Maßnahmen erhöhen den Schutz. Weiterlesen
-
Tipp
09 Jan 2023
6 Arten der Benutzerauthentifizierung für den Netzwerkschutz
Alle Netzwerke und Anwendungen benötigen Authentifizierung als Sicherheitsschicht. Erfahren Sie mehr über sechs Authentifizierungsarten, von 2FA über Biometrie bis zu Zertifikaten. Weiterlesen
-
Definition
05 Jan 2023
Identitätsmanagement (Identity Management)
Identitätsmanagement (Identity Management) ist der organisatorische Prozess, der sicherstellt, dass Einzelpersonen den richtigen Zugang zu technologischen Ressourcen haben. Weiterlesen
-
Definition
29 Dez 2022
Registrierungsstelle (Registration Authority, RA)
Eine Registrierungsstelle (Registration Authority, RA) verifiziert die Antragsteller für ein digitales Zertifikat und weist die Zertifizierungsstelle an, es auszustellen. Weiterlesen
-
Tipp
28 Dez 2022
Tipps zum Schutz vor Angriffen durch Rechteausweitung
Berechtigungen bestimmen den Zugriff eines Benutzers oder Gerätes auf ein Netzwerk. Angreifer, die sich Zugang zu diesen verschaffen, können nachfolgend immensen Schaden anrichten. Weiterlesen
-
Meinungen
20 Dez 2022
Zehn wichtige Cybersicherheitstrends für 2023
Neuartige Malware- und Ransomware-Attacken setzen Unternehmen auch 2023 unter Druck. Auf welche IT-Sicherheitsrisiken sollten IT-Teams im nächsten Jahr ihr Augenmerk richten? Weiterlesen
-
Meinungen
16 Dez 2022
Warum Unternehmen rollenbasierte Zugriffskontrolle brauchen
Unternehmen können mit rollenbasierter Zugriffskontrolle die Einhaltung gesetzlicher Vorschriften gewährleisten und die Komplexität der Zuweisung von Zugriffsrechten reduzieren. Weiterlesen
-
Ratgeber
14 Dez 2022
Windows-Berechtigungen mit der PowerShell verwalten
Unter Windows lassen sich NFTS-Berechtigungen mit der PowerShell anpassen oder überprüfen. Das geht oft schneller als in der grafischen Oberfläche und lässt sich in Skripte packen. Weiterlesen
-
Tipp
12 Dez 2022
So richten Sie ein VPN für den Unternehmenseinsatz ein
VPNs sind fast allgegenwärtig, doch wie stellt man sie bereit? Wir zeigen Anwendungsfälle, Anforderungen, Bereitstellungsoptionen und Best Practices für das VPN-Deployment. Weiterlesen
-
Definition
12 Dez 2022
Benutzerprinzipalname, User Principal Name (UPN)
Ein User Principal Name (UPN) ist ein Name eines Active-Directory-Benutzers, der das Formt einer E-Mail-Adresse aufweist. Er lässt sich als Anmeldename für Benutzer einstellen. Weiterlesen
-
Meinungen
06 Dez 2022
Security 2023: Die Trends bei Zero Trust und SASE
Traditionelle Security-Maßnahmen genügen aktuellen Anforderungen nicht mehr. Da kommen Zero Trust und SASE ins Spiel. Auf dem Weg dahin, müssen Unternehmen einige Aspekte beachten. Weiterlesen
-
Tipp
30 Nov 2022
Überholte Passwortregeln über Bord werfen
Nutzer regelmäßig das Passwort ändern lassen und dabei Komplexität einfordern, trägt nicht zur Security bei, sondern schwächt diese. Dennoch sind veraltete Regeln noch in Gebrauch. Weiterlesen
-
Definition
30 Nov 2022
Netzwerksicherheit
Unter Netzwerksicherheit versteht man alle Maßnahmen, um Netzwerke und ihre Ressourcen vor Angriffen zu schützen. Dabei helfen verschiedene Ansätze und Tools. Weiterlesen
-
Tipp
28 Nov 2022
Perimetersicherheit und Zero Trust: Zeit für den Umstieg
Perimetersicherheit erfordert eine Grenze, um Unternehmensdaten zu schützen. Da Nutzer vermehrt außerhalb dieser Grenze arbeiten, ist Zero Trust die bessere Sicherheitsoption. Weiterlesen
-
Definition
17 Nov 2022
Multifaktor-Authentifizierung (MFA)
Multifaktor-Authentifizierung erfordert mehrere Authentifizierungsmethoden aus unabhängigen Kategorien von Berechtigungsnachweisen, um die Identität eines Nutzers zu überprüfen. Weiterlesen
-
Definition
17 Nov 2022
Biometrie
Biometrische Verfahren erfassen körperliche Merkmale des Menschen. In der Informationstechnologie lassen sich diese zur Authentifizierung verwenden. Weiterlesen
-
Tipp
16 Nov 2022
Geheimnisse sicher verwalten und Wildwuchs vermeiden
Digitale Berechtigungsnachweise – die Geheimnisse – gewähren Zugang zu Diensten, Geräten oder Anwendungen. Daher sind sie begehrte Beute und erfordern Sorgfalt im Umgang. Weiterlesen
-
Feature
08 Nov 2022
Die Zukunft von VPNs im Unternehmen
VPNs sind das Arbeitspferd der Online-Konnektivität. Verbesserungen der Software und der Endgerätleistung verändern die Art und Weise, wie Unternehmen die Technologie nutzen. Weiterlesen
-
Ratgeber
01 Nov 2022
Externe Authentifizierung in Rancher mit GitHub umsetzen
Die lokale Authentifizierung ist die Standardeinstellung in Rancher. Externe Authentifizierungsdienste erleichtern aber die Verwaltung großer, komplexer Kubernetes-Umgebungen. Weiterlesen
-
Definition
27 Okt 2022
Schleichende Rechteausweitung (Privilege Creep)
Privilege Creep ist eine schleichende Zunahme an unnötigen Zugriffsrechten in Unternehmen. Das führt zu mehreren Sicherheitsrisiken, die sich mit einer IAM-Lösung vermeiden lassen. Weiterlesen
-
Definition
27 Okt 2022
Rolling Code
Rolling Code ist eine Security-Technologie, die verwendet wird, um für jede Authentifizierung eines schlüssellosen Zugangssystems, Keyless Entry, einen neuen Code bereitzustellen. Weiterlesen
-
Feature
26 Okt 2022
Security-Trends: Was IT-Teams beachten sollten
Cybersicherheit ist für Unternehmen und IT-Teams angesichts der unaufhaltsamen Zunahme von Cyberbedrohungen von größter Bedeutung. Wie sieht die Zukunft der Security aus? Weiterlesen
-
Meinungen
14 Okt 2022
Zugangssicherheit in verteilten Netzwerken gewährleisten
Mehr Home-Office, fortschreitende Cloud-Migration und höherer Datendurchsatz in Unternehmensnetzwerken bringen herkömmliche zentralisierte VPN-Lösungen an ihre technischen Grenzen. Weiterlesen
-
Meinungen
11 Okt 2022
Cyberkriminelle greifen Identitäts- und Zugangsrechte an
Digitale Identitäten müssen besonders abgesichert werden, denn sie sind das erste Ziel von Cyberangriffen. Mit IAM verwalten und schützen Unternehmen die Zugriffe auf ihr Netzwerk. Weiterlesen
-
Tipp
11 Okt 2022
QR-Codes als Gefahr für die Sicherheit mobiler Geräte
Sicherheitssoftware auf mobilen Geräten, Awareness-Trainings für die Mitarbeiter und Zwei-Faktor-Authentifizierung sind gute Mittel gegen Hackerangriffe über QR-Codes. Weiterlesen
-
Meinungen
07 Okt 2022
Wie man seine Architektur auf SASE vorbereitet
SASE erlaubt es Anwendungen und Nutzer unabhängig vom Standort sicher zu verbinden. Dafür muss die IT über eine Architektur verfügen, die einheitliche Richtlinien ermöglicht. Weiterlesen
-
Feature
03 Okt 2022
Wie unterscheiden sich Passkey und Passwort?
Viele Firmen beschäftigen sich mit Passkeys als sicherer Login-Methode für die Nutzer. Die neue Technik erschwert es Dieben, Daten zu stehlen und ist einfacher zu bedienen. Weiterlesen
-
Antworten
03 Okt 2022
Wie funktioniert SD-Access?
SD-Access ist eine Kombination aus zwei Elementen: SDN und Access Edge. Das Ergebnis ist ein Netzwerk mit zentralisiertem Managementsystem und verbessertem Sicherheitsrichtlinien. Weiterlesen
-
Definition
29 Sep 2022
Pass-the-hash-Angriff
Bei einem Pass-the-hash-Angriff stiehlt ein Angreifer eine gehashte Benutzermeldung und verwendet diese, ohne sie knacken zu müssen, um ein Authentifizierungssystem auszutricksen. Weiterlesen
-
Definition
28 Sep 2022
Software-defined Perimeter (SDP)
Ein Software-defined Perimeter ist ein Framework, das sicheren Zugriff auf unterschiedliche Ressourcen auf Basis von Authentifizierung und Autorisierung gewährleisten soll. Weiterlesen
-
Tipp
20 Sep 2022
Security Service Edge: Was vor dem Kauf zu klären ist
In dem Maße, in dem Unternehmen zunehmend auf die Cloud setzen und flexible Arbeitsortmodelle etablieren, gewinnen neue Lösungen der Kategorie Security Service Edge an Bedeutung. Weiterlesen
-
Tipp
19 Sep 2022
Das Sicherheitsrisiko Wildwuchs bei Identitäten reduzieren
Identitäten eignen sich trefflich für Angriffsversuche. Warum der Wildwuchs von Identitäten für Unternehmen ein Risiko darstellt, und wie IT-Teams dies in den Griff bekommen. Weiterlesen
-
Meinungen
09 Sep 2022
Für den digitalen Doppelgänger sind CIAM-APIs Voraussetzung
Derzeit beschäftigt sich CIAM (Customer Identity Access Management) primär mit dem Zugangsmanagement. Künftig werden da auch Attribute der Nutzerpersönlichkeit einbezogen. Weiterlesen
-
Feature
08 Sep 2022
Microsoft Entra: Alles, was Azure-Admins wissen müssen
Microsoft Entra ist eine neue Produktfamilie von Microsoft, zu der auch Microsoft Azure Active Directory gehört. Wir erklären, welche neue Funktionen Sie kennen sollten. Weiterlesen
-
Definition
08 Sep 2022
AAA-Server (Authentifizierung, Autorisierung und Accounting)
Ein AAA-Server ist für Authentifizierung, Autorisierung und die Protokollierung der Vorgänge zuständig. Damit werden in Unternehmen die Zugriffe auf Computerressourcen verwaltet. Weiterlesen
-
Definition
08 Sep 2022
Passphrase
Eine Passphrase ist eine satzähnliche Wortfolge zur Authentifizierung, die länger als ein herkömmliches Passwort ist, leicht zu merken und schwer zu knacken. Weiterlesen
-
Definition
01 Sep 2022
User Account Provisioning
User Account Provisioning ist das Anlegen und Verwalten neuer Benutzerkonten und ihrer Zugriffsrechte in Unternehmen. In vielen Firmen ist der administrative Aufwand dafür hoch. Weiterlesen
-
Meinungen
30 Aug 2022
Mit Zero Trust und DDI zu mehr Sicherheit
Wenn alle Anwender, Geräte und Dienste potenzielle Gefahrenquellen sind und Security-Vorkehrungen am Netzwerkrand nicht mehr genügen, ist das Zero-Trust-Modell der richtige Ansatz. Weiterlesen
-
Definition
25 Aug 2022
Diffie-Hellman-Schlüsselaustausch
Diffie-Hellman ist ein Schlüsselaustauschprotokoll beziehungsweise eine Schlüsselvereinbarung, das eine sichere Kommunikation über öffentliche Netze wie das Internet ermöglicht. Weiterlesen
-
Tipp
24 Aug 2022
Einstieg in Zero Trust für mehr Sicherheit in der IT
Zero Trust ist ein modernes Security-Modell, das sich für viele Firmen eignet. Der Einstieg erfordert allerdings ein Umdenken und den Abschied von manchen liebgewonnenen Konzepten. Weiterlesen
-
Definition
11 Aug 2022
Standardpasswort (Default password)
Ein Standardpasswort (Default password) ist ein ab Werk vorkonfiguriertes Kennwort für ein Gerät oder System. Wird dies nicht geändert, ist dies ein erhebliches Sicherheitsrisiko. Weiterlesen
-
Ratgeber
10 Aug 2022
Zero Trust für Microsoft 365 und Microsoft Azure anwenden
Zero Trust ist auch in Microsoft Azure und Microsoft 365 ein wichtiger Faktor, um die Cloud-Dienste sicher betreiben zu können. Der Beitrag zeigt, auf was geachtet werden muss. Weiterlesen
-
Definition
28 Jul 2022
Identitätsanbieter (Identity Provider, IdP)
Über einen Identitätsanbieter können sich Anwender bei Diensten oder Websites authentifizieren, ohne sich jedes Mal neue Anmeldedaten merken zu müssen oder diese anlegen zu müssen. Weiterlesen
-
Tipp
26 Jul 2022
3 Tipps zum Einstieg in Security Service Edge
SSE hat aus Sicherheitssicht nahezu alle Vorteile von SASE. Gleichzeitig verzichtet das Konzept aber auf einen großen Teil des Overheads und oft gar nicht benötigte Funktionen. Weiterlesen
-
Meinungen
19 Jul 2022
Zero Trust nach Maß: Auswahlkriterien einer ZTNA-Lösung
ZTNA stellt sicher, dass Anwender und Geräte stets auf ihre Security überprüft werden, bevor sie Zugriff auf Ressourcen erhalten. Worauf kommt es bei Zero Trust Network Access an? Weiterlesen
-
Definition
14 Jul 2022
Identity Governance
Identity Governance verbindet Lösungen zum Identity and Access Management (IAM) mit der Einhaltung von Compliance-Regeln und Verbesserung der IT-Sicherheit. Weiterlesen
-
Definition
14 Jul 2022
Mandatory Access Control (MAC)
Mandatory Access Control, oder abgekürzt MAC legt fest, wer oder was auf bestimmte Objekte in einem System zugreifen darf. Anwender haben keinen Zugriff auf die Berechtigungen. Weiterlesen
-
Feature
07 Jul 2022
Wie Zero Trust die Netzwerkvirtualisierung vereinheitlicht
Die Kombination von Zero Trust und Netzwerkvirtualisierung kann Sicherheitsrichtlinien stärken, die domänenübergreifende Zusammenarbeit verbessern und die Transparenz erhöhen. Weiterlesen
-
Meinungen
05 Jul 2022
Wie man das Risiko Privilegien-Eskalation eindämmen kann
Angreifer sind sehr findig darin, sich per Rechteausweitung höhere Berechtigungen zu verschaffen und sich so freier in Unternehmensumgebungen zu bewegen, ohne entdeckt zu werden. Weiterlesen
-
Meinungen
28 Jun 2022
Sicher automatisieren mit der Public-Key-Infrastruktur
Damit sensible Informationen in der Produktion bei den richtigen Systemen landen, ist ein sicherer Austausch unabdingbar. PKI kann die Basis für eine sichere Digitalisierung sein. Weiterlesen
-
Antworten
27 Jun 2022
Wie unterscheiden sich Zero Trust und Defense in Depth?
Security-Admins müssen sich bei ihrer Strategie nicht zwischen Zero-Trust- und Defense-in-Depth-Methoden entscheiden. Erfahren Sie, wie sich die beiden Konzepte ergänzen. Weiterlesen
-
Feature
27 Jun 2022
SD-WAN und SASE: Herausforderungen und Marktentwicklung
SD-WAN und SASE sind in der Netzwerkbranche weit verbreitet, aber die Dienstanbieter müssen sich mit den Herausforderungen befassen, die die Akzeptanzraten zu senken drohen. Weiterlesen
-
Feature
20 Jun 2022
Die Vorteile von SD-LAN für die Campusvirtualisierung
Die LAN-Virtualisierung umfasst seit langem VLANs zur Segmentierung des Datenverkehrs. Aber das softwaredefinierte LAN bietet mit Zero-Trust-Strategien umfassendere Sicherheit. Weiterlesen
-
Tipp
14 Jun 2022
Mit diesen vier Best-Practices halten Sie Ordnung in AWS
Wir haben einige Tipps für Sie zusammengestellt, wie Sie AWS Organizations erfolgreich nutzen – also Ihre Effizienz und Sicherheit bei der Verwaltung von Konten erhöhen. Weiterlesen
-
Antworten
11 Jun 2022
Wie unterscheidet man Zero Trust und minimale Rechtevergabe?
Zero Trust und das Prinzip der minimalen Rechtevergabe liefern eine Basis für die Risikominderung durch strenge Zugriffskontrolle. Dennoch unterscheiden sich die beiden Konzepte. Weiterlesen
-
Meinungen
10 Jun 2022
Zero-Trust-Implementierung für IoT-Sicherheit vereinfachen
Zero-Trust-Zugang und Netzwerksicherheit können kompliziert werden. Mit der richtigen Software, Denkweise und Endpunkt-Tools können Admins die Implementierung richtig angehen. Weiterlesen
-
Definition
09 Jun 2022
U2F (Universal 2nd Factor)
U2F (Universal 2nd Factor) ist ein Standard für Authentifizierung, der Verschlüsselung und private Schlüssel verwendet, um unterstützte Konten zu entsperren und zu schützen. Weiterlesen
-
Definition
05 Jun 2022
WebAuthn-API
Die WebAuthn-API ist eine Schnittstelle für Anmeldeinformationen, mit der Webanwendungen Benutzer authentifizieren können, ohne ihre Kennwörter auf Servern zu speichern. Weiterlesen
-
Definition
04 Jun 2022
Allowlist (Whitelist)
Eine Allowlist (Whitelist) ist ein Security-Ansatz, der eine Liste von E-Mail-Adressen, IP-Adressen, Domänennamen oder Anwendungen zulässt, während alle anderen abgelehnt werden. Weiterlesen
-
Antworten
03 Jun 2022
Wie unterscheidet man Zero Trust und Zero Knowledge Proof?
Der Null-Wissen-Beweis (Zero Knowledge Proof) kann Unternehmen dabei unterstützen, das Zero-Trust-Konzept umzusetzen. Wo liegen die Überschneidungen und wo die Unterschiede? Weiterlesen
-
Tipp
31 Mai 2022
So können Firmen passwortlose Authentifizierung einführen
Es ist keine neue Erkenntnis, dass Passwörter nicht mehr zeitgemäß sind. Dennoch sind sie Alltag. Wie können Unternehmen eine passwortlose Authentifizierung einrichten? Weiterlesen
-
Tipp
25 Mai 2022
7 Möglichkeiten zur Risikominderung im Web3
Viele Firmen interessieren sich derzeit für die Möglichkeiten im Web3. Dabei dürfen sicherheitsrelevante Auswirkungen nicht vernachlässigt werden. Wir stellen 7 Best Practices vor. Weiterlesen
-
Tipp
16 Mai 2022
PKIaaS: Die Vor- und Nachteile verwalteter PKI-Lösungen
Es gibt viele gute Gründe, die für einen Public-Key-Infrastruktur-Dienst sprechen: Höhere Sicherheit, kalkulierbare Kosten, bessere Skalierbarkeit und geringerer Aufwand. Weiterlesen
-
Definition
15 Mai 2022
SaltStack
SaltStack ist ein Konfigurationsmanagement- und Orchestrierungswerkzeug. Es automatisiert wiederkehrende Aufgaben der Systemadministration und der Codebereitstellung. Weiterlesen
-
Feature
13 Mai 2022
Zero Trust und Wireless WAN beeinflussen die IoT-Vernetzung
Zero-Trust-Sicherheitsmodelle, die Entwicklung des drahtlosen WAN und das Aufkommen von Pop-up-Geschäftsmodellen treiben die Innovation bei den IoT-Netzwerkfunktionen voran. Weiterlesen
-
Meinungen
13 Mai 2022
Risiken bei maschinellen Identitäten richtig begegnen
Die Zahl der Maschinenidentitäten in Unternehmen steigt massiv. Gerät so eine Identität in falsche Hände, können sich Angreifer seitwärts durch die Infrastruktur bewegen. Weiterlesen
-
Meinungen
10 Mai 2022
Mit Identity Security in eine sichere digitale Zukunft
Welche Nutzer und welche Geräte haben mit welchen Anwendungen Zugriff auf Unternehmensressourcen? Identitätssicherheit ist unabdingbar, aber eine Herausforderung für Unternehmen. Weiterlesen
-
Meinungen
10 Mai 2022
Was KMUs bei der Netzwerksicherheit beachten müssen
Kleine und mittlere Unternehmen (KMU) sind besonders durch Cyberangriffe gefährdet. Sie verfügen oft nicht über die Expertise und die Ressourcen, um sich ausreichend zu schützen. Weiterlesen
-
Definition
07 Mai 2022
Wissensbasierte Authentifizierung
Bei der wissensbasierten Authentifizierung muss der Anwender häufig eine Sicherheitsfrage beantworten. Dies findet beispielsweise beim Zurücksetzen von Passwörtern Verwendung. Weiterlesen
-
Definition
01 Mai 2022
Stimmauthentifizierung (Sprachauthentifizierung)
Die Stimmauthentifizierung ist eine biometrische Methode zur eindeutigen Identifizierung des Anwenders anhand seiner Stimme, je nach Version mit bestimmtem gesprochenem Text. Weiterlesen
-
Tipp
27 Apr 2022
Web3: Security-Gefahren und Geschäftsrisiken für Unternehmen
Die dritte Generation des Internets trägt erste Früchte. Mit der Verbreitung der Blockchain kommen aber neue geschäftliche und sicherheitsrelevante Risiken auf die Unternehmen zu. Weiterlesen
-
Meinungen
19 Apr 2022
Zero Trust erfordert einen Wandel der Organisationsstruktur
Mit der Einführung von Zero Trust werden sich auch Rollen und Verantwortlichkeiten anpassen müssen. Eine erfolgreiche Umsetzung dieses Ansatzes kann nicht aus einer Hand erfolgen. Weiterlesen
-
Definition
16 Apr 2022
Gesichtserkennung
Mittels Gesichtserkennung lassen sich Personen eindeutig identifizieren. Die Technologie kann daher für eine sichere biometrische Authentifizierung an Systemen genutzt werden. Weiterlesen
-
Meinungen
12 Apr 2022
Anwender, Applikationen und Infrastruktur schützen
Veränderte Arbeitsweisen und Perimeter sorgen für andere Anforderungen bei Schutz und Sicherheit. Mit einer Zero-Trust-Architektur lässt sich die Angriffsfläche verringern. Weiterlesen
-
Antworten
11 Apr 2022
CASB versus SASE: Was ist der Unterschied?
Cloud Access Security Broker und Secure Access Service Edge schließen sich nicht aus. Vielmehr sorgen CASB und SASE gemeinsam für eine bessere Netzwerksicherheit. Weiterlesen
-
Definition
10 Apr 2022
Handvenenerkennung
Die Handvenenerkennung ist eine biometrische Authentifizierungsmethode, die das einzigartige Venenmuster der Handfläche von Menschen als Sicherheitsmerkmal verwendet. Weiterlesen
-
Definition
09 Apr 2022
LDAP Injection
LDAP Injection ist eine Bedrohung beziehungsweise Angriffsmethode, bei der versucht wird durch manipulative Eingaben den Authentifizierungsprozess zu kompromittieren. Weiterlesen
-
Tipp
04 Apr 2022
Die wichtigsten Unterschiede zwischen SASE und SSE
SSE ist nicht das Gegenteil von SASE, sondern ein auf die IT-Security-Maßnahmen reduzierter Teil. Damit eignet sich das auch von Gartner entwickelte Konzept als Einstieg in SASE. Weiterlesen
-
Meinungen
04 Apr 2022
Implementierung von Netzwerksicherheitslösungen mit SASE
Komplexe Infrastrukturen, die Cloud und Anwender außerhalb des Firmennetzes stellen traditionelle Sicherheitsansätze vor Herausforderungen. SASE ist eine mögliche Lösung. Weiterlesen
-
Definition
03 Apr 2022
Kontextbezogene Sicherheit
Bei der kontextabhängigen Sicherheit werden situationsbezogene Informationen wie Identität, Standort, Endgerät oder Tageszeit für Security-Entscheidungen genutzt und einbezogen. Weiterlesen
-
Tipp
30 Mär 2022
Fernzugriffe auf das Netzwerk mit einer PKI sichern
Eine PKI ist oft sicherer als der Einsatz von Passwörtern oder der einer MFA-Lösung. Damit kann man auch die Zugriffe von Remote-Mitarbeitern auf das lokale Netz schützen. Weiterlesen
-
News
28 Mär 2022
IT-Sicherheit: Die Risikolage im Mittelstand 2022
Mittelständische Unternehmen fürchten am meisten den Komplettausfall ihrer IT, wenn es um die Folgen eines Cyberangriffs geht. Dennoch erachten nicht alle IT Security als wichtig. Weiterlesen
-
Definition
26 Mär 2022
Single-Faktor-Authentifizierung (SFA)
Bei einer SFA genügt lediglich ein Faktor zur Authentifizierung, also etwa ein Passwort. Dementsprechend problematisch sind derlei Anmeldeverfahren in Sachen Sicherheit. Weiterlesen
-
Meinungen
15 Mär 2022
Identitätsdaten: Betrugsbekämpfung und sichere Kundendaten
Es ist für Firmen eine Herausforderung, die Identitäten der Mitarbeiter und Kunden vor Missbrauch zu schützen. Es gilt Sicherheit und Kundenerfahrung unter einen Hut zu bringen. Weiterlesen
-
Definition
13 Mär 2022
Physische Sicherheit (Objektschutz)
Physische Sicherheitsmaßnahmen verhindern, dass sich Angreifer Zugang zu einer Anlage, Systemen oder Ressourcen verschaffen können. Man nennt dies auch Objektschutz. Weiterlesen
-
Definition
12 Mär 2022
OTP-Token (One-Time Password Token)
Ein One-Time Password Token (OTP-Token) ist eine Security-Hardware oder ein Programm, das in der Lage ist, ein Einmalpasswort oder einen PIN-Passcode zu erzeugen. Weiterlesen
-
Definition
06 Mär 2022
Nutzer-Authentifizierung
Die Nutzer-Authentifizierung ist die Überprüfung einer aktiven Übertragung von Anmeldeinformationen, die zur Bestätigung der Authentizität des Anwenders erforderlich sind. Weiterlesen
-
Meinungen
04 Mär 2022
So funktioniert Password Spraying und so schützt man sich
Cyberkriminelle setzen vermehrt auf Password Spraying, um an Kennwörter von Anwendern in Unternehmen zu gelangen. Wie laufen die Angriffe ab und wie kann man sich schützen? Weiterlesen
-
Definition
19 Feb 2022
Handabdruckerkennung
Die Erkennung des Handflächenabdrucks ist eine biometrische Authentifizierungsmethode, die auf den einzigartigen Mustern der Merkmale in den Handflächen von Personen basiert. Weiterlesen
-
Meinungen
18 Feb 2022
Zero Trust: Sicherheit in modernen Arbeitsmodellen
IoT und Home-Office verlangen nach Mechanismen, die jeden Benutzer und jedes Gerät zuverlässig authentifizieren können. Mehrere Faktoren können eine Zero-Trust-Umgebung formen. Weiterlesen
-
Definition
13 Feb 2022
Synthetischer Identitätsdiebstahl
Beim synthetischen Identitätsdiebstahl verwenden Kriminelle persönliche Daten einer Person, die mit erfundenen Details kombiniert werden, um eine falsche Identität zu erstellen. Weiterlesen
-
Definition
12 Feb 2022
Identity of Things (IDoT)
Bei der Identität der Dinge (IDoT) werden Geräten und Objekten eindeutige Identifikatoren mit Metadaten zugewiesen, damit sie mit anderen Einheiten effektiv kommunizieren können. Weiterlesen
-
Definition
06 Feb 2022
Verhaltensbasiertes Whitelisting
Beim Whitelisting von Verhaltensweisen werden als Security-Maßnahme zulässige Aktionen innerhalb eines bestimmten Systems festgelegt und alle anderen blockiert. Weiterlesen
-
Meinungen
04 Feb 2022
IT-Sicherheit: Darauf sollten sich Unternehmen konzentrieren
Viele Unternehmen haben in Sachen IT-Sicherheit und Umsetzung Fortschritte gemacht, aber die Verantwortlichen sollten nicht davon ausgehen, dass dies für die Zukunft ausreicht. Weiterlesen
-
Ratgeber
01 Feb 2022
So sorgen Zero-Trust, SDP und VPN für mehr Sicherheit
Die Implementierung von Software-defined Perimeter und Zero Trust mit einem Unternehmens-VPN fügt wichtige Sicherheitsebenen hinzu, etwa zur Benutzer- und Geräteauthentifizierung. Weiterlesen
-
Definition
29 Jan 2022
User Behavior Analytics (UBA)
Systeme zur User Behavior Analysis (UBA) bewerten das Verhalten der Nutzer, um auffälliges Vorgehen zu erkennen und böswillige Absichten frühzeitig zu identifizieren. Weiterlesen