Digitale Identitäten
Mit eIDAS 2.0 hat Europa den regulatorischen Rahmen für digitale Identitäten weiterentwickelt. In Deutschland wird die Diskussion dazu bislang allerdings oft vor allem juristisch geführt: Vorgaben, Standards, Pflichten.
Passkey-Hype
Passwordless Authentication gilt derzeit als das moderne Nonplusultra der IT-Sicherheit. Passkeys werden als ein komfortabler, moderner und vor allem sicherer Ersatz für klassische Passwörter und alternde Zwei-Faktor-Verfahren propagiert.
Neue Angriffstechnik entdeckt
FIDO gilt als besonders sicher gegen Phishing – doch Forscher haben nun eine Lücke entdeckt, die selbst starke Passkey-Authentifizierung aushebeln kann. Über eine gezielte Downgrade-Technik könnten Angreifer Nutzer zu unsicheren Login-Methoden zwingen. Das Risiko wächst mit der Verbreitung von FIDO.
Warum Sicherheitsschlüssel eine sicherere Zukunft bieten
One-Time-Passwords (OTPs) gelten seit Jahren als wichtiger Sicherheitsstandard für die Zwei-Faktor-Authentifizierung.
Identity-First-Sicherheitsstrategie
Cyberkriminelle richten ihr Visier vor allem auf digitale Identitäten. Darum muss eine jede IT-Sicherheitsstrategie, die den Namen verdient, eine Identity-First-Sicherheitsstrategie sein.
Neue Verteidigungslinie gegen Cyber-Angriffe
Swissbit präsentiert mit dem iShield Key 2 die nächste Generation seiner hardwarebasierten Authentifizierungslösungen.
Spezial: IAM, PAM, CIAM
Mit Angriffen auf die kritische Infrastruktur, wie Gesundheitsversorger, erhalten Cyberkriminelle hohe Aufmerksamkeit in der Bevölkerung und Zugriff auf wertvolle Daten. Das macht Organisationen im Gesundheitswesen zu bevorzugten Zielen für Cyber-Attacken.
PKI-Management
Angesichts zunehmender Cyberkriminalität und regulatorischer Vorgaben sind Organisationen mit hohen Sicherheitsanforderungen angehalten, ihre Maßnahmen dahingehend zu verstärken. Eine Public Key Infrastructure (PKI) etabliert sich hier als passwortlose, zertifikatbasierte Authentifizierungslösung.
Angesichts der sich ständig weiterentwickelnden Bedrohungslandschaft sind fortschrittliche Strategien zum Schutz sensibler Daten und Identitäten unerlässlich.
Schloz Wöllenstein Services GmbH & Co. KG
Chemnitz
Meistgelesene Artikel
25. März 2026
14. März 2026