NEWS

Digitale Identitäten verhindern Kennwort-Klau

Starke Authentisierung

Digitale Identitäten verhindern Kennwort-Klau

15.02.17 - In der technisierten Lebens- und Arbeitswelt von heute sind sichere digitale Identitäten unverzichtbar: Nicht nur beim Onlinebanking möchten Nutzer zuverlässig erkannt werden. Für immer mehr Anwendungen in der Cloud oder für das Smartphone ist die sichere und zweifelsfreie Identität des Nutzers Grundvoraussetzung. Doch wie lässt sich verhindern, dass sich eine Person digital als jemand anders ausgibt? „Ein Passwort zur eindeutigen Authentifizierung der Person hinter einem Benutzernamen reicht nicht mehr aus“, sagt Oliver Dehning, Leiter der Kompetenzgruppe Sicherheit im eco – Verband der Internetwirtschaft e. V. lesen

FACHARTIKEL

Sicherheitsrisiko Passwort

Gefahr durch Identitätsdiebstahl

Sicherheitsrisiko Passwort

20.02.17 - Viele Organisationen setzen immer noch allein auf Passwörter zur User-Identifizierung. Besonders wenn Nutzerinnen und Nutzer ihre Kennwörter selbst wählen, führt dies unweigerlich zu einem Sicherheitsrisiko – und ist natürlich eine offene Einladung für Cyber-Kriminelle. lesen

PRAXIS

Besserer Schutz vor Insider-Bedrohungen

CA Identity Suite

Besserer Schutz vor Insider-Bedrohungen

19.12.16 - CA Technologies hat eine neue Version der CA Identity Suite vorgestellt, die neben dem CA Privileged Access Manager zur Überwachung von privilegierten Accounts neue, flexible Optionen für ein agiles, schnelles und benutzerfreundliches Identitätsmanagement bereitstellt. Unternehmen können dadurch Zeit und Geld sparen. lesen

INTERVIEWS

Starke Authentisierung: Kostenfallen vermeiden

Zugriffsschutz für Applikationen, Apps und Daten

Starke Authentisierung: Kostenfallen vermeiden

19.07.13 - Starke Authentisierungsverfahren tragen maßgeblich zu einem hohen Zugriffsschutz bei. Der Einsatz an den Endgeräten muss sich für das Unternehmen aber in verträglichen finanziellen Grenzen halten. Im Gespräch erklärt Erwin Schöndlinger, Geschäftsführer von Evidian Deutschland, worauf die Unternehmen bei der Umsetzung starker Authentisierungsverfahren an den Endgeräten achten sollten. lesen