Authentifizierung
Passwortlose Authentifizierung
Kostensenkung
Single-Sign-On
Kennwörter

Die wahren Kosten von Passwörtern: Warum 2FA und SSO nicht helfen

Passwörter sind für Unternehmen teuer. Und nein, es geht nicht nur um die Kosten, die entstehen können, wenn diese Passwörter gestohlen oder missbraucht werden. Es geht auch darum, dass Passwörter an sich schon Geld kosten, auch wenn dies auf den ersten Blick vielleicht nicht offensichtlich ist. In diesem Artikel gehen wir auf die wahren Kosten von Passwörtern ein und erklären, warum es nicht ausreicht, Passwörter einfach "sicherer" zu machen.

Ganzen Artikel lesen
Informationssicherheit
Passwortlose Authentifizierung
Kennwörter
Authentifizierungs-Sicherheit

Schaffen Sie das Passwort ab, bevor es Sie abschafft : Eine Geschichte über Passwortsicherheit

Solange es Passwörter gibt, werden Benutzer, Mitarbeiter und Partner gehackt. Das Passwort bleibt die größte Einzelbedrohung und neben ihm auch die Angriffe, die es so gefährlich machen, wie etwa Phishing.

Ganzen Artikel lesen
Informationssicherheit
Zero Trust
Zero Trust Architektur

Was ist Zero Trust Architektur? Und warum es noch viel zu tun gibt

Zero Trust Architektur (ZTA) ist ein Begriff, den es schon seit längerem gibt. Mit den jüngsten Ereignissen wie der globalen Pandemie und der damit einhergehenden Zunahme der Work-from-Home-Politik und einem nun gänzlich erodierten Perimeter hat das Thema jedoch mehr denn je an Bedeutung gewonnen. In diesem Artikel werden wir die jüngste Zero Trust Architektur-Veröffentlichung des NIST zusammenfassen, Ihnen helfen, ihre Grundsätze zu verstehen, sowie ihre inhärenten Schwächen vorstellen.

Ganzen Artikel lesen
Informationssicherheit
Datenverletzungen
Phishing-Angriffe

Warum Twitter gehackt wurde und wie man es verhindern kann

In einem der dreistesten Cyberangriffe der jüngeren Geschichte wurden Mitte Juli einige der einflussreichsten Twitter-Accounts kompromittiert. Unter den gehackten Twitter-Accounts befanden sich so einflussreiche Namen wie Elon Musk, Bill Gates, Kanye West, Joe Biden und sogar der ehemalige Präsident der Vereinigten Staaten, Barack Obama. Wie konnte das passieren? Und wie lassen sich solche Angriffe in Zukunft verhindern?

Ganzen Artikel lesen
Informationssicherheit
Kennwörter
Passwort-Sicherheit
Bewährte Praktiken

Sie sollten Ihre Benutzer nach einem Verstoß nicht auffordern, Passwörter zu ändern. Hier ist der Grund dafür

Einige Organisationen tun dies als Vorsichtsmaßnahme, andere, weil die Anmeldung Anmeldedaten nicht ordnungsgemäß gesichert wurde. Aber: Angesichts von Milliarden von Anmeldedaten Menschen in freier Wildbahn, die überall verfügbar sind, und angesichts der Tatsache, dass die Benutzer mit einfachen Permutationen fortfahren, löst das Ändern von Passwörtern das Problem einfach nicht.

Ganzen Artikel lesen
Authentifizierung
Multi-Faktor-Authentifizierung
Authentifizierungs-Sicherheit

MFA vs. 2FA : Was ist der Unterschied?

Bei dem Versuch, die beste Authentifizierungslösung zu finden, kann die verwendete Terminologie oft verwirrend sein, insbesondere wenn es um Zwei-Faktor- vs. Multi-Faktor-Authentifizierung geht. In diesem Artikel werden wir einen detaillierten Vergleich der beiden durchgehen, damit Sie sich informieren können.

Ganzen Artikel lesen
Der Blog.

Geschichten und Artikel zur digitalen Identität. Informationssicherheit. Authentifizierung. Datenschutz. Konformität. Blockchain. Benutzerfreundlichkeit. Business-Entwicklung.