Digitale Identität | Blockchain
Zentralisierte Systeme der digitalen Identität haben ausgedient – sie sind anfällig für Angriffe, kostenintensiv und rauben Nutzern die Kontrolle über ihre Daten. Technical Evangelist Debanjali Ghosh erklärt, wie Blockchain-Technologie das Management digitaler Identitäten revolutioniert.
Multi-Faktor-Authentifizierung
Die digitale Sicherheitsarchitektur steht vor neuen Herausforderungen, da herkömmliche Schutzmaßnahmen wie die Multi-Faktor-Authentifizierung (MFA) zunehmend von Angreifern überwunden werden.
Passwort gestohlen: So finden Sie es heraus
Ein sicheres und nicht zu erratendes Passwort ist heutzutage unerlässlich. Doch wie sicher ist Ihres – und wurde es vielleicht schon mal irgendwo geklaut, veröffentlicht und missbraucht?
ZSP
Das Zero-Standing-Privileges (ZSP)-Prinzip ist eine wichtige Komponente in der Identitätssicherheit. Rund um ZSP gibt es allerdings viele Missverständnisse und oft werden auch die Möglichkeiten überschätzt.
Statement
Für die meisten Unternehmen ist die effektive Verwaltung ihrer Public Key-Infrastruktur (PKI) – bedingt durch die stetig wachsende Zahl an zu verwaltenden Zertifikaten und den Wildwuchs an Certificate Authorities (CAs) und self-signed Certificates – zu einer kaum noch zu bewältigenden Herausforderung geworden.
Zugriffskontrolle
Die Zugriffskontrolle wird durch den Cloud-Einsatz und hybride Modelle immer komplexer. Mittlerweile gibt es fünf unterschiedliche Zugriffskontrollmodelle, darunter das Discretionary Access Control- Modell. Welches ist das richtige und wodurch unterscheiden sie sich?
Studie
NordPass hat zum sechsten Mal seine jährliche Top-200-Liste der am häufigsten verwendeten Passwörter veröffentlicht. Die Liste zeigt weltweite Trends bei der Passwortnutzung sowie die Passwortgewohnheiten in 44 unterschiedlichen Ländern.
Mit den Angreifern Schritt halten
Hunderte von Mitarbeitergeräten, die weder erfasst noch verwaltet werden, aber zumindest geduldet auf Firmenressourcen zugreifen.
Was ist der Unterschied?
Nicht selten werden die Aufgaben und Ziele der beiden Prinzipien PIM und PAM für die sichere Identifikationen und deren Verwaltung vermischt. Dabei ist es für Unternehmen wichtig zu wissen, was sie mit welchen Lösungen tatsächlich erreichen können.
Veranstaltungen
Stellenmarkt
- Professional System-Engineer (w/m/d)
IT-Systemhaus der Bundesagentur für Arbeit, verschiedene Einsatzorte - IT Service Engineer - Platform Engineer (m/w/d)
Rosen Technology and Research Center GmbH, Lingen - IT-Servicemitarbeiter (m/w/d)
Klinikum Hochrhein GmbH, Waldshut-Tiengen - W2-Professur (m/w/d) im Fachbereich Informatik für das Lehrgebiet Digitale Transformation
Hochschule Worms, Worms
Meistgelesene Artikel
10. Januar 2025
4. Januar 2025
30. Dezember 2024
23. Dezember 2024