Biometrische Authentifizierungslösungen werden immer häufiger eingesetzt. Neben Fingerabdruck und Gesichtserkennung gewinnt die Verhaltensbiometrie an Bedeutung. Dieser Ansatz gilt als besonders sicher und nutzerfreundlich. Die Authentifizierung läuft im Hintergrund – ohne zusätzliche Anforderungen an den Anwender.
Auch wenn für die weltweite Corona-Krise mit den Impfungen eine Lösung in Sicht ist, das “New Normal” werden wir nicht so schnell los. Das wird sich auch in neuen Herausforderungen für die IT-Sicherheit vieler Unternehmen widerspiegeln. CISOs müssen diese Bedrohungen von Anfang an mitdenken.
2020 ist fast vorbei – und damit ein Jahr voller Herausforderungen: eine globale Pandemie, wirtschaftliche Unsicherheit und politische Veränderungen. Und inmitten dieser neuen Normalität mussten Unternehmen und deren IT-Teams sich diesen Herausforderungen stellen. Das war durch Remote Work vor allem im Security-Bereich eine umfassende Aufgabe.
Entrust, Anbieter im Bereich vertrauenswürdige Identitäten, Zahlungen und Datenschutz, stellt sein Cryptographic Center of Excellence (CryptoCoE)-Portfolio vor.
Angesichts steigender Corona-Fallzahlen ist eine „zweite Welle“ im Herbst ein wahrscheinliches Szenario. Ungewiss ist noch, welche Maßnahmen dieses Mal zur Eindämmung ergriffen werden. Die erste Lockdown-Phase hat gezeigt, dass für Unternehmen eine effiziente Kommunikation mit und zwischen den Mitarbeitern ein entscheidender Erfolgsfaktor ist.
Passwortverfahren zur eindeutigen Identifizierung von Nutzern sind immer wieder Ziel von Hackerangriffen und gelten zunehmend als Schwachstelle in den IT-Systemen von Industrie und Handel. Nevis gibt einen Überblick der Nutzer- Authentifizierung mittels biometrischer Verfahren, sowie zur sicheren Nutzerverwaltung via Customer Identity and Access Management, kurz CIAM.
Ein wesentlicher Erfolgsfaktor in Unternehmen, die sich während der Covid-19-Pandemie den veränderten Umständen – dem sogenannten „New Normal“ – angepasst haben, ist ein zukunftssicherer Ansatz zur digitalen Identität. Als Vice President IoT & Technology Partnerships bei ForgeRock hat Gerhard Zehethofer die Ausnahmesituation, in denen sich Unternehmen nach wie vor befinden, hautnah
Proofpoint hat kürzlich mehrere kritische Sicherheitslücken bei der Implementierung von Multi-Faktor-Authentifizierung (MFA) entdeckt. Diese betreffen Cloud-Umgebungen, bei denen zur Authentifizierung das Protokoll WS-Trust verwendet wird.
Privilegierte Zugriffsrechte besitzen nicht nur IT-Administratoren oder Super-User, sie finden sich auch in Applikationen, Tools und Systemen. Diese nicht-menschlichen privilegierten Zugriffsrechte stellen eine erhebliche Gefahr für Unternehmensanwendungen und -daten dar, mahnt Sicherheitsexperte CyberArk.
Veranstaltungen
- IT-System-Administrator*in SharePoint Online und Microsoft 365
Deutsche Gesellschaft für Internationale Zusammenarbeit (GIZ) GmbH, Eschborn, Bonn - Systemelektroniker für Produktionsbereich (m/w/d)
Hectronic GmbH, Bonndorf im Schwarzwald - Informatiker (m/w/d), Digitalisierung
Landkreis Stade, Stade - Head of Engineering / CTO (m/f/d)
GamerProfiles, Berlin