Der IDEE-Blog: Alles, was Sie über Authentifizierung, digitale Identitäten & Sicherheit wissen müssen.

Holen Sie sich die neuesten Updates aus einer Welt ohne Passwörter und sichere Multi-Faktor-Authentifizierung.

Multi-Faktor-Authentifizierung
Authentifizierungs-Sicherheit
Bewährte Praktiken

Absicherung des Remote-Arbeitsplatzes mit MFA

Immer mehr Unternehmen bieten flexible oder vollständig ferngesteuerte Arbeitsplätze an, da der Trend zu WFH weiter zunimmt, aber es gibt immer noch Herausforderungen für die Cybersicherheit. Wir erörtern die Probleme und erläutern, wie die Multifaktor-Authentifizierung (MFA) Unternehmen bei der Absicherung von Remote-Mitarbeitern helfen kann.

Ganzen Artikel lesen
Phishing-Angriffe
Verwaltete Dienstanbieter
Microsoft 365

Udo Gärtner setzt AuthN by IDEE MFA über Nacht nach Einbruch ein

Was passiert, wenn eine große Sicherheitsverletzung schnell Kosten verursacht und das Geschäft ins Stocken gerät? Nun, Sie brauchen eine wirklich schnelle Lösung. Vorzugsweise eine phish-sichere MFA. Haben wir schon erwähnt, dass AuthN in nur 15 Minuten implementiert werden kann? Erfahren Sie in unserer neuesten Fallstudie, was genau passiert ist.

Ganzen Artikel lesen
Phishing-Angriffe

IDEE startet sein neues MSP-Partnerprogramm für Managed-Service-Anbieter

Entgegen der landläufigen Meinung kann die Einführung von MFA sehr einfach sein. MSPs können AuthN innerhalb von Minuten implementieren und eine robuste Lösung bereitstellen, die alle Credential-Phishing- und Passwort-basierten Angriffe gegen moderne und ältere Systeme verhindert.

Ganzen Artikel lesen
Authentifizierungs-Sicherheit

Al Lakhani, IDEE: "Sieben von zehn Ransomware-Angriffen können gestoppt werden"

Cyber-Bedrohungen lauern seit jeher an praktisch jeder Ecke und warten nur darauf, entweder eine Einzelperson oder ein ganzes Unternehmen anzugreifen. Und mit Mitarbeitern, die von zu Hause aus arbeiten und auf kaum geschützte oder ungeschützte Technologie angewiesen sind, sind Angriffe einfacher geworden.

Ganzen Artikel lesen
Multi-Faktor-Authentifizierung
Authentifizierungs-Sicherheit

Schützen Sie Ihr Unternehmen mit Multi-Faktor-Sicherheit vor den bösen Buben

Selbst wenn Sie Passwort-Manager einsetzen oder Ihre Mitarbeiter über die Gefahren von schwachen Passwörtern aufklären, schützt die fortgesetzte Verwendung von reinen Passwort-Authentifizierungssystemen Ihr Unternehmen nicht vor bösen Akteuren. Die Multi-Faktor-Authentifizierung (MFA) bietet einen zuverlässigeren und effizienteren Weg. Lesen Sie weiter, um die verschiedenen Vorteile der Multi-Faktor-Sicherheit kennenzulernen.

Ganzen Artikel lesen
Authentifizierungs-Sicherheit
Multi-Faktor-Authentifizierung

Wie man MFA einrichtet: Ein kurzer Leitfaden

Die Multi-Faktor-Authentifizierung (MFA) bietet starke, zuverlässige Sicherheit gegen die sich schnell entwickelnde Cyberbedrohungslandschaft. MFA verwendet zwei oder mehr Authentifizierungsfaktoren, um die Identität eines Benutzers zu überprüfen, bevor ihm der Zugriff auf ein System oder eine Anwendung gewährt wird. Aber wie richtet man MFA ein? Lesen Sie weiter, um mehr zu erfahren.

Ganzen Artikel lesen
Multi-Faktor-Authentifizierung
Authentifizierungs-Sicherheit

Ein Leitfaden für Multi-Faktor-Authentifizierungslösungen

In einer Welt, in der Unternehmen ständig Gefahr laufen, ihre wertvollen Daten an clevere Betrüger zu verlieren, ist die Benutzerauthentifizierung unerlässlich. Um das Risiko zu minimieren und sich zu schützen, benötigen Unternehmen sicherere Methoden zur Benutzerauthentifizierung. Sie brauchen Lösungen für die Multi-Faktor-Authentifizierung.

Ganzen Artikel lesen
Authentifizierungs-Sicherheit
Passwortlose Authentifizierung
Kennwörter

7 Risiken ohne Passwort und wie man sie entschärft

Bei allen Vorteilen von Passwortlose Authentifizierung gibt es auch ein paar Risiken. Dieser Artikel zeigt Ihnen die sieben Risiken, die Sie im Auge behalten sollten, und wie Sie diese zum Glück abmildern können.

Ganzen Artikel lesen
Passwortlose Authentifizierung
Kennwörter
Passwort-Sicherheit

Passwortlose Kosten: Das wollten Sie wissen

Die passwortlosen Kosten überwiegen bei weitem die Risiken für die Cybersicherheit, die finanziellen Kosten und die Produktivitätsverluste, die bei passwortbasierten Systemen üblich sind. Aber was genau sind die passwortlosen Kosten? Dieser Artikel gibt Ihnen einen umfassenden Überblick über alle Aspekte und Vorteile, die Sie berücksichtigen müssen.

Ganzen Artikel lesen
Passwortlose Authentifizierung

Warum sollten Organisationen auf passwortlose Sicherheit setzen?

Der beste Weg, viele Sicherheitslücken zu schließen, ist die passwortlose Sicherheit. Die passwortlose Sicherheit verbessert nicht nur die Sicherheitslage des Unternehmens, sondern beseitigt auch die Reibungsverluste für die Benutzer und verringert den Verwaltungsaufwand für IT-Teams in Bezug auf passwortbezogene Helpdesk-Tickets. Die passwortlose Sicherheit ist die Zukunft der Digitalisierung und des Risikomanagements im Bereich der Cybersicherheit. Hier ist der Grund dafür.

Ganzen Artikel lesen
Passwortlose Authentifizierung
Kennwörter

Authentifizierung: Warum Sie heute ohne Passwort arbeiten sollten

Bis 2022 werden 60 % der großen Unternehmen und 90 % der mittelständischen Firmen in mehr als 50 % der Anwendungsfälle ohne Passwörter arbeiten. Bei vielen Unternehmen sind Passwörter in Altsysteme eingebettet, die alte Protokolle und Identitätsspeicher wie LDAP für die Passwortauthentifizierung verwenden. Obwohl es möglich ist, Passwörter auch in Legacy-Systemen zu eliminieren, ziehen Unternehmen diese Option selten in Betracht und verlassen sich weiterhin auf passwortbasierte Authentifizierung.

Ganzen Artikel lesen
Passwortlose Authentifizierung

5 Zwingende Gründe für Unternehmen, auf Passwörter zu verzichten

Viele dieser Sicherheitsprobleme lassen sich auf unbefugten Zugang zurückführen, der durch Schwächen in kennwortbasierten Systemen verursacht wird. Deshalb ist ein besserer Ansatz zur Authentifizierung erforderlich. Die Antwort liegt in einer starken Passwortlose Authentifizierung. Hier sind 5 zwingende Gründe dafür.

Ganzen Artikel lesen
Passwortlose Authentifizierung

Die Schwächen von "Passwordless Experience" vs. die Stärken von "Completely Passwordless"

Die moderne Sicherheitsbedrohungslandschaft erzeugt einen Bedarf an robusten Authentifizierungsmethoden für eine zuverlässige Unternehmenssicherheit. Gleichzeitig besteht aber auch die Notwendigkeit dazu. Da die Komplexität der Geschäftstätigkeit mit den technologischen Herausforderungen zunimmt, ist die Aufrechterhaltung eines ausgewogenen Verhältnisses zwischen Sicherheit und Benutzererfahrung wichtiger denn je. "Passwortlose Authentifizierung" wird von vielen Experten als ein wirksames Mittel diskutiert, um dieses Ziel zu erreichen und die Grenzen der Unternehmenssicherheit und -authentifizierung zu erweitern.

Ganzen Artikel lesen
Passwortlose Authentifizierung
Kostensenkung
Single-Sign-On
Kennwörter

Die wahren Kosten von Passwörtern: Warum 2FA und SSO nicht helfen

Passwörter sind für Unternehmen teuer. Und nein, es geht nicht nur um die Kosten, die entstehen können, wenn diese Passwörter gestohlen oder missbraucht werden. Es geht auch um die Tatsache, dass Passwörter an sich Geld kosten, auch wenn das auf den ersten Blick vielleicht nicht offensichtlich ist. In diesem Artikel schauen wir uns die wahren Kosten von Passwörtern an und erklären, warum es nicht ausreicht, Passwörter einfach "sicherer" zu machen.

Ganzen Artikel lesen
Passwortlose Authentifizierung
Kennwörter
Authentifizierungs-Sicherheit

Schaffen Sie das Passwort ab, bevor es Sie abschafft : Eine Geschichte über Passwortsicherheit

Solange es Passwörter gibt, werden Benutzer, Mitarbeiter und Partner gehackt. Das Passwort bleibt die größte Einzelbedrohung und neben ihm auch die Angriffe, die es so gefährlich machen, wie etwa Phishing.

Ganzen Artikel lesen
Zero Trust
Zero Trust Architektur

Was ist Zero Trust Architektur? Und warum es noch viel zu tun gibt

Zero Trust Architektur (ZTA) ist ein Konzept, das es schon seit geraumer Zeit gibt. Doch mit den jüngsten Ereignissen wie der weltweiten Pandemie und der damit einhergehenden Zunahme von Heimarbeitsplätzen und erodierenden Perimetern hat das Thema mehr denn je an Bedeutung gewonnen. In diesem Artikel werden wir die neueste Zero Trust Architecture-Veröffentlichung des NIST zusammenfassen und Ihnen dabei helfen, ihre Grundsätze zu verstehen und die ihr innewohnenden Schwächen aufzuzeigen.

Ganzen Artikel lesen
Datenverletzungen
Phishing-Angriffe

Warum Twitter gehackt wurde und wie man es verhindern kann

In einem der dreistesten Cyberangriffe der jüngeren Geschichte wurden Mitte Juli einige der einflussreichsten Twitter-Accounts kompromittiert. Unter den gehackten Twitter-Accounts befanden sich so einflussreiche Namen wie Elon Musk, Bill Gates, Kanye West, Joe Biden und sogar der ehemalige Präsident der Vereinigten Staaten, Barack Obama. Wie konnte das passieren? Und wie lassen sich solche Angriffe in Zukunft verhindern?

Ganzen Artikel lesen
Kennwörter
Passwort-Sicherheit
Bewährte Praktiken

Sie sollten Ihre Benutzer nicht auffordern, Passwörter nach einer Sicherheitsverletzung zu ändern. Hier ist der Grund

Manche Organisationen tun es als Vorsichtsmaßnahme, andere, weil die Anmeldung Anmeldedaten nicht richtig gesichert war. Aber: Da es unzählige Anmeldedaten in freier Wildbahn gibt, die überall verfügbar sind, und die Benutzer mit einfachen Permutationen weitermachen, löst das Ändern des Passworts das Problem nicht.

Ganzen Artikel lesen
Authentifizierungs-Sicherheit
Multi-Faktor-Authentifizierung
Multi-Faktor-Authentifizierung

MFA vs. 2FA : Was ist der Unterschied?

Bei dem Versuch, die beste Authentifizierungslösung zu finden, kann die verwendete Terminologie oft verwirrend sein, insbesondere wenn es um Zwei-Faktor- vs. Multi-Faktor-Authentifizierung geht. In diesem Artikel werden wir einen detaillierten Vergleich der beiden durchgehen, damit Sie sich informieren können.

Ganzen Artikel lesen