Suche
Authentifizierung
Die Authentifizierung per Passwort ist keine sichere Lösung mehr. Alternative Konzepte und wirklich passwortlose Technologien gibt es bereits – Unternehmen müssen den Ernst der Lage aber noch erkennen und ihre Strategien neu überdenken.
Vom E-Mail-Konto über Webzugänge bis zum Online-Banking: Sie alle sind durch Passwörter geschützt. Aber wie sicher sind sie wirklich? Machen Sie mit uns den Check, damit Cyberkriminelle keinen Zugang zu Ihren persönlichen Daten oder sensiblen Firmendaten bekommen.
Anzeige
A10 Networks veröffentlichte eine globale Studie, in der aufgedeckt wird, vor welchen Herausforderungen und Prioritäten Unternehmen nach der Pandemie stehen, wie wir lernen, mit Corona zu leben, und wie sich dies auf zukünftige Technologie-Anforderungen auswirkt.
Anzeige
Umfrage
Der digitale Impfnachweis im Handy brachte in der Corona-Pandemie den Durchbruch digitaler Identitäten. Digitale Nachweise könnten bald weitere physische Dokumente ablösen und Prozessen in Verwaltung, Wirtschaft und Gesellschaft enorm vereinfachen, glauben viele Deutsche.
Fast jeder fünfte Deutsche verwendet die Namen von Haustieren, Kindern oder seines Lieblingsfußballvereins als Passwörter. Dies geht aus einer Studie von Beyond Identity, dem Anbieter für unsichtbare Multi-Faktor-Authentifizierung (MFA), hervor. Dabei wurden mehr als 1.000 deutsche Arbeitnehmer zum Thema Passworthygiene befragt und die häufigsten Fehler bei der Verwendung von
Anzeige
Alternative Authentifizierungsmethoden und vor allem die passwortlose Anmeldung liegen im Trend. Unternehmen wie Apple, Google oder Microsoft haben sich klar auf diesen Weg verständigt. Vor allem die Consumer-Welt wird passwortlos und dieser Entwicklung kann sich auch der Business-Bereich nicht verschließen.
Am 5. Mai, ist Welt-Passwort-Tag – die perfekte Gelegenheit, um über sichere Passwörter nachzudenken. Schwache Passwörter oder die falsche Verwendung von Passwörtern sind zu einem der Hauptgründe für Sicherheitsverstößen geworden.
Daten- und Identitätsdiebstahl stellen sowohl für private als auch berufliche Internetnutzer ein allgegenwärtiges Sicherheitsrisiko dar. Oftmals reichen bereits Name und Postanschrift einer real existierenden Person, damit sich Betrüger illegal bereichern können.
Best Practices gegen Konten mit zu hohen Berechtigungen

Schatten-Administrator-Konten sind Benutzerkonten mit zu hohen Berechtigungen, die versehentlich zugewiesen wurden. Kompromittiert ein Hacker ein Schatten-Admin-Konto, stellt dies ein hohes Risiko für die Unternehmenssicherheit dar, da der Angreifer damit weitere privilegierte Konten kapern kann, um auf deren Zielsysteme zuzugreifen und diese zu gefährden.

Anzeige

Veranstaltungen

06.02.2025
 - 06.02.2025
Kempten
19.02.2025
 - 20.02.2025
Berlin
19.02.2025
 - 20.02.2025
Berllin
Stellenmarkt
  1. (Senior) Product Owner (m/w/d) ChatBook
    Verlag C.H.BECK, München-Schwabing
  2. Kaufmännischer Mitarbeiter (m/w/d) - IT
    CONDOK GmbH, Kiel
  3. Leiterin /Leiter CERT (m/w/d)
    Brandenburgischer IT-Dienstleister, Potsdam
  4. Software Engineer (Junior-Senior) (m/f/d)
    GamerProfiles, Berlin
Zum Stellenmarkt
Anzeige

Meistgelesene Artikel

Anzeige
Anzeige
Anzeige
Anzeige