IT-News Authentifizierung

News IT

OneIdentity (Bild: OneIdentity)

Webinar: Zugangsdaten unter Kontrolle behalten

Sicherheit beginnt bei Identitäten, hört aber nicht dort auf. Wie Identity Management, Active Directory und Privileged Access Management zusammenpassen, erfahren Sie in diesem Webinar.

Security (Bild: Shutterstock)

Browser-Erweiterung WPSE verspricht mehr Internet-Sicherheit

Das Plug-in überwacht browserseitig die sichere Ausführung von Webprotokollen. Besonderen Schutz bietet es beim Einloggen mit Social-Media-Konten. Entwickelt wurde die Erweiterung von Forschern der TU Wien und einer italienischen Universität.

Security Key (Yubico)

Yubico stellt FIDO2-Key für passwortlose Windows-10-Anmeldung vor

Der neue Hardware-Key soll die sichere Anmeldung bei mit Azure AD verwalteten Windows-10-Geräten ermöglichen. Er ist zunächst für den Einsatz in Unternehmen mit verteilter Belegschaft gedacht. Laut Hersteller ist er ” der Anfang einer passwortlosen Welt”.

Bitcoin (Bild: Shutterstock/Julia Tsokur

Nordkoreas Hacker wollen Bitcoin-Börsen kapern

Angriffe auf Bitcoin-Banken könnten auf staatlich unterstützte Akteure in Nordkorea zurückgehen, vermuten Sicherheitsexperten. Damit sollen offenbar Wirtschaftssanktionen umgangen werden.

RSA Conference 2017 (Bild: RSA)

Zugangsrechte als Achillesferse der IT

Die diesjährige RSA-Konferenz stand ganz im Zeichen gestohlener Zugangsrechte. Sie griff damit ein rasant ansteigendes Problem auf, für das es bislang kaum Schutzvorrichtungen gibt. Aber die IT-Security-Branche will das gerade ändern.

E-Mail-Verschlüsselung (Bild: Shutterstock/alina ku ku)

E-Mails verschlüsseln, ja! Aber wie und mit wem?

Die Bedeutung von E-Mail-Verschlüsselung ist bekannt, die Verbreitung gering. Das sollte sich ändern. Roland Mühlbauer, Fachbereichsleiter “E-Mail Security” im Bundesfachverband der IT-Sachverständigen und -Gutachter (BISG), gibt für silicon.de einen Überblick über Verfahren zur sicheren digitalen Kommunikation.

Schnelltests für SAP-Systeme

Unternehmen, die Mitarbeitern falsche oder zu weitreichende Berechtigungen einräumen, gehen ein hohes Risiko ein. Ein neuer Schnelltest von IBS Schreiber soll das verhindern.

code-monitor (Bild: Shutterstock)

Universelle Schwachstellen-Erkennung für IoT

Ein Forscher der Universität Bochum will Sicherheitslücken von vernetzten Geräten im Binärcode automatisch aufspüren – und das unabhängig davon, welcher Prozessor in den Geräten arbeitet.

Spam (Grafik: Shutterstock)

BSI warnt Firmen vor Angriffswelle mittels E-Mails mit korrekter Anrede

Die vermeintlichen Rechnungen bringen im Anhang eine malwareverseuchte Word-Datei mit. Hohe Glaubwürdigkeit bei Empfängern erreichen Sie durch die korrekte, persönliche Anrede und die Nennung der Position des Empfängers im Unternehmen. Dem BSI zufolge stammen die verwendeten Daten offenbar von LinkedIn.

BSI Bundesamt für Sichehrheit in der Informationstechnik (Bild: BSI)

Maschinenlesbare Reisedokumente: Deutschen Firmen gelingt erste Umsetzung

HJP Consulting, cv cryptovision und Governikus haben einen der ersten Prototypen für eine ID-Karte nach der 2014 verabschiedeten eIDAS-Token-Spezifikation umgesetzt. Sie legt den einheitlichen, europaweit gültigen Rechtsrahmen für den elektronischen Identitätsnachweis und für Vertrauensdienste fest.

Datenanalysemodell (Bild: Shutterstock/kentoh)

Die Grundlagen für Datensicherheit der nächsten Generation

Sicherheitsbedrohungen zu bekämpfen bedeutet heute weit mehr, als Daten anhand einer Liste bekannter Gefahren zu überprüfen. Welche Rollen Silizium und KI künftig bei der Gefahrenabwehr spielen, erläutert Mark Papermaster im Gastbeitrag für silicon.de.

verschlüsselung encryption (Bild: Shutterstock)

Saytec bringt mit Sayphone eigene Krypto-Phone-Lösung

Mit der Vorstellung von Sayphone erweitert Saytec sein Portfolio um sichere Sprach- und Videoübertragung mit herkömmlichen Smartphones und Tablets. Die Sprach-, Video- und Sharing-Lösung soll ab Sommer 2016 verfügbar sein.

News Authentifizierung