Der IDEE-Blog
Alles, was Sie über Authentifizierung wissen müssen
Ausgewählt
Neueste
Whitepaper: Verhinderung der Übernahme von privilegierten Konten
Dieses Whitepaper befasst sich mit den kritischen Bedrohungen der privilegierten Identitäts- und Zugriffsverwaltung in Unternehmen. Es umreißt die Risiken, die durch Identitätskompromittierung wie Phishing und Diebstahl von Zugangsdaten entstehen, und betont die Bedeutung der Implementierung von Privileged Identity Management (PIM) und Privileged Access Management (PAM).
Was wir bei unserer letzten Cybersecurity-Veranstaltung über MFA gelernt haben
Auf unserer letzten Cybersecurity-Veranstaltung, Infosecurity Europe 2024, haben wir beschlossen, der Multi-Faktor-Authentifizierung (MFA) auf den Grund zu gehen. Wir wollten wissen, wie die Leute sie einsetzen, welche Technologien sie verwenden und welche Probleme sie dabei haben. Wir haben einige interessante Erkenntnisse gewonnen, die wir mit Ihnen teilen möchten, also lassen Sie uns eintauchen!
Microsoft APT Phishing-Verletzung - Ihre nächsten Schritte
Die E-Mail-Konten der Top-Führungskräfte von Microsoft wurden geknackt. Was bedeutet das für Sie? Was müssen Sie wissen und was sollten Sie in Zukunft tun?
CitrixBleed-Angriffe
Was müssen Sie über die CitrixBleed-Angriffe wissen - außer, dass mit AuthN von IDEE Organisationen jeglichen Diebstahl von Zugangsdaten hätten verhindern können? In diesem Artikel gehen wir darauf ein, was passiert ist, wer betroffen war, warum es passiert ist und vor allem, wie Sie Ihre eigenen Systeme und Netzwerke schützen können.
Was ist transitives Vertrauen?
Sie haben sicher schon von "transitivem Vertrauen" gehört, wenn es um Sicherheit im herkömmlichen Sinne geht. Es bezieht sich auf Vertrauen, das zwischen Domänen oder Unternehmen besteht. Aber wie sieht es im Zusammenhang mit der Mehrfaktor-Authentifizierung aus? Wir untersuchen, was es in der Anwendung von AuthN by IDEE bedeutet.
Schnellste MFA - Integration in Sekundenschnelle: Zeigen. Klicken. Geschützt.
Sie möchten eine MFA-Lösung, die Sie in Sekundenschnelle einrichten können? Wir haben gerade Point, Click, Protect eingeführt. Schnelle Integration ohne Code und ohne Agenten. Erfahren Sie mehr ...
Barrieren überwinden: Phishing-sichere Multi-Faktor-Authentifizierung als Wendepunkt für die Cyber-Versicherung
In diesem Beitrag geht es um eine Versicherung. Cyber-Versicherung. Was sind die Herausforderungen für die Branche und die KMU (kleine und mittlere Unternehmen)? Und, noch wichtiger, was ist die Lösung?
IDEE Limited nimmt an ausgewählter Kohorte des größten britischen Cyber Accelerator Programms teil
Cyber Runway, das von Plexal durchgeführt wird, ist das größte Beschleunigungsprogramm Großbritanniens, das sich auf den Markt für Cybersicherheit konzentriert. Das vom Ministerium für Wissenschaft, Innovation und Technologie (DSIT) in Zusammenarbeit mit Deloitte und dem Centre for Secure Information Technologies finanzierte Programm hat 42 neue Unternehmen aufgenommen, darunter IDEE Limited.
Retool erleidet Social-Engineering-Verletzung
Was ist mieterübergreifende Impersonation?
Mandantenübergreifende Impersonation ist ein Angriff, der sich auf mandantenfähige Umgebungen wie Cloud-basierte Dienste wie MS Azure auswirkt. Erfahren Sie mehr über diesen Angriff, die Auswirkungen und die Lösungen...
AuthN by IDEE Produktaktualisierungen August 2023
Wissen Sie, was Sie brauchen? Eine bessere MFA (Multi-Faktor-Authentifizierung)! Dann sind Sie bei uns genau richtig! Schauen Sie sich unsere neuen Produktfeatures an!
Beste passwortlose Authentifizierungssoftware: AuthN von IDEE gewinnt bei G2
Wir sind begeistert, dass wir derzeit eine Bewertung von 4,8/5 auf G2 haben, basierend auf den Produktbewertungen unserer Kunden - denjenigen, die am wichtigsten sind. Auch in der Kategorie "The Easiest to Do Business With" (Beste passwortlose Authentifizierungssoftware) schneiden wir sehr gut ab und gewinnen diese Auszeichnung immer wieder. In diesem Beitrag erfahren Sie, warum wir eine Partnerschaft mit G2 eingegangen sind.
InfoSec Europa 2023: AuthN by IDEE auf Tour!
Eine Zusammenfassung unserer Zeit auf der infoSec Europe 2023, einschließlich Videos der Präsentationen, die wir gehalten haben, und unserer wichtigsten Erkenntnisse aus den Gesprächen, die wir an den drei Tagen mit so vielen Menschen geführt haben.
FIDO2-Einsatz im Unternehmen
In diesem Beitrag befassen wir uns mit den Empfehlungen der FIDO Alliance, die zur Unterstützung der Einführung des FIDO2-Standards in Unternehmen entwickelt wurden. Wir erörtern die Empfehlungen und wie sie zusammen mit den damit verbundenen Herausforderungen umgesetzt werden können.
Strategien zur Verhinderung von AiTM-Angriffen: Die Sichtweise eines Herausforderers
Die zunehmende Verbreitung von AiTM-Bedrohungen (Attacker in the Middle) im Jahr 2023 erfordert innovative und zuverlässige Gegenmaßnahmen für die Cybersicherheit. In diesem Blog stellen wir zwei verschiedene AiTM-Abwehrstrategien gegenüber. Es ist Microsoft vs. AuthN von IDEE.
Passwortlose Authentifizierung mit Altsystemen: Ein umfassender Leitfaden
Wir alle kennen das Problem: Angriffe auf der Grundlage von Passwörtern sind seit Jahren auf dem Vormarsch, und es gibt keine Anzeichen dafür, dass sich dieser Trend verlangsamt. Die passwortlose Authentifizierung könnte die Lösung sein, aber was ist, wenn Sie Altsysteme haben? Keine Angst... wir haben vielleicht die Antwort!
Ist die neue OTP-Cloud-Backup-Funktion von Google Authenticator sicher?
In diesem Artikel erörtern wir die Herausforderungen, Bedrohungen und Fallstricke der Backup- und Synchronisierungsstrategie von Google und warum sie mit größeren Problemen verbunden ist.
Was ist ein Adversary-in-The-Middle-Angriff (AiTM)?
Hier im IDEE-Hauptquartier testen wir diese Dinge gerne. Wir haben Evilginx in die Finger bekommen und versucht, den Microsoft Authenticator und dann AuthN zu knacken. Sehen Sie sich die Ergebnisse an und erfahren Sie mehr darüber, wie ein AiTM-Angriff (Adversary in the Middle) funktioniert und was man tun kann, um ihn zu verhindern und die Benutzer zu schützen.
Absicherung des Remote-Arbeitsplatzes mit MFA
Immer mehr Unternehmen bieten flexible oder vollständig ferngesteuerte Arbeitsplätze an, da der Trend zu WFH weiter zunimmt, aber es gibt immer noch Herausforderungen für die Cybersicherheit. Wir erörtern die Probleme und wie die Multifaktor-Authentifizierung (MFA) Unternehmen dabei helfen kann, Remote-Mitarbeiter zu schützen.
Udo Gärtner setzt AuthN by IDEE MFA über Nacht nach Einbruch ein
Was passiert, wenn eine große Sicherheitsverletzung schnell Kosten verursacht und das Geschäft ins Stocken gerät? Nun, Sie brauchen eine wirklich schnelle Lösung. Vorzugsweise eine phish-sichere MFA. Haben wir schon erwähnt, dass AuthN in nur 15 Minuten implementiert werden kann? Erfahren Sie in unserer neuesten Fallstudie, was genau passiert ist.
IDEE startet sein neues MSP-Partnerprogramm für Managed-Service-Anbieter
Entgegen der landläufigen Meinung kann die Einführung von MFA sehr einfach sein. MSPs können AuthN innerhalb von Minuten implementieren und eine robuste Lösung bereitstellen, die alle Credential-Phishing- und Passwort-basierten Angriffe gegen moderne und ältere Systeme verhindert.
Al Lakhani, IDEE: "Sieben von zehn Ransomware-Angriffen können gestoppt werden"
Cyber-Bedrohungen lauern seit jeher an praktisch jeder Ecke und warten nur darauf, entweder eine Einzelperson oder ein ganzes Unternehmen anzugreifen. Und mit Mitarbeitern, die von zu Hause aus arbeiten und auf kaum geschützte oder ungeschützte Technologie angewiesen sind, sind Angriffe einfacher geworden.
Schützen Sie Ihr Unternehmen mit Multi-Faktor-Sicherheit vor den bösen Buben
Selbst wenn Sie Passwort-Manager einsetzen oder Ihre Mitarbeiter über die Gefahren von schwachen Passwörtern aufklären, schützt die fortgesetzte Verwendung von reinen Passwort-Authentifizierungssystemen Ihr Unternehmen nicht vor bösen Akteuren. Die Multi-Faktor-Authentifizierung (MFA) bietet einen zuverlässigeren und effizienteren Weg. Lesen Sie weiter, um die verschiedenen Vorteile der Multi-Faktor-Sicherheit kennenzulernen.
Wie man MFA einrichtet: Ein kurzer Leitfaden
Die Multi-Faktor-Authentifizierung (MFA) bietet starke, zuverlässige Sicherheit gegen die sich schnell entwickelnde Cyberbedrohungslandschaft. MFA verwendet zwei oder mehr Authentifizierungsfaktoren, um die Identität eines Benutzers zu überprüfen, bevor ihm der Zugriff auf ein System oder eine Anwendung gewährt wird. Aber wie richtet man MFA ein? Lesen Sie weiter, um mehr zu erfahren.
Ein Leitfaden für Multi-Faktor-Authentifizierungslösungen
In einer Welt, in der Unternehmen ständig Gefahr laufen, ihre wertvollen Daten an clevere Betrüger zu verlieren, ist die Benutzerauthentifizierung unerlässlich. Um das Risiko zu minimieren und sich zu schützen, benötigen Unternehmen sicherere Methoden zur Benutzerauthentifizierung. Sie brauchen Lösungen für die Multi-Faktor-Authentifizierung.
7 Risiken ohne Passwort und wie man sie entschärft
Bei allen Vorteilen von Passwortlose Authentifizierung gibt es auch ein paar Risiken. Dieser Artikel zeigt Ihnen die sieben Risiken, die Sie im Auge behalten sollten, und wie Sie diese zum Glück abmildern können.
Passwortlose Kosten: Das wollten Sie wissen
Die passwortlosen Kosten überwiegen bei weitem die Risiken für die Cybersicherheit, die finanziellen Kosten und die Produktivitätsverluste, die bei passwortbasierten Systemen üblich sind. Aber was genau sind die passwortlosen Kosten? Dieser Artikel gibt Ihnen einen umfassenden Überblick über alle Aspekte und Vorteile, die Sie berücksichtigen müssen.
Warum sollten Organisationen auf passwortlose Sicherheit setzen?
Der beste Weg, viele Sicherheitslücken zu schließen, ist die passwortlose Sicherheit. Die passwortlose Sicherheit verbessert nicht nur die Sicherheitslage des Unternehmens, sondern beseitigt auch die Reibungsverluste für die Benutzer und verringert den Verwaltungsaufwand für IT-Teams im Hinblick auf passwortbezogene Helpdesk-Tickets. Die passwortlose Sicherheit ist die Zukunft der Digitalisierung und des Risikomanagements im Bereich der Cybersicherheit. Hier ist der Grund dafür.
Authentifizierung: Warum Sie heute ohne Passwort arbeiten sollten
Bis 2022 werden 60 % der Großunternehmen und 90 % der mittelgroßen Firmen in mehr als 50 % der Anwendungsfälle auf Passwörter verzichten. In vielen Unternehmen sind Passwörter in Altsysteme eingebettet, die alte Protokolle und Identitätsspeicher wie LDAP für die Passwortauthentifizierung verwenden. Obwohl es möglich ist, Passwörter selbst in Altsystemen zu eliminieren, ziehen Unternehmen diese Option nur selten in Betracht und verlassen sich weiterhin auf die passwortbasierte Authentifizierung.
5 Zwingende Gründe für Unternehmen, auf Passwörter zu verzichten
Viele dieser Sicherheitsprobleme lassen sich auf unbefugten Zugriff zurückführen, der durch Schwachstellen in passwortbasierten Systemen verursacht wird. Deshalb ist ein besserer Ansatz für die Authentifizierung erforderlich. Die Antwort liegt in starken Passwortlose Authentifizierung. Hier sind 5 zwingende Gründe dafür.
Die Schwächen von "Passwordless Experience" gegenüber den Stärken von "Completely Passwordless"
Die moderne Sicherheitsbedrohungslandschaft macht robuste Authentifizierungsmethoden für eine zuverlässige Unternehmenssicherheit erforderlich. Gleichzeitig besteht aber auch die Notwendigkeit, die Benutzerfreundlichkeit zu verbessern. Da die Komplexität der Geschäftsabläufe mit den technologischen Herausforderungen zunimmt, ist es wichtiger denn je, ein Gleichgewicht zwischen Sicherheit und Benutzerfreundlichkeit zu wahren. Die "passwortlose Authentifizierung" wird von vielen Experten als ein wirksames Mittel zur Erreichung dieses Ziels und zur Verbesserung der Sicherheit und Authentifizierung in Unternehmen diskutiert.
Die wahren Kosten von Passwörtern: Warum 2FA und SSO nicht helfen
Passwörter sind für Unternehmen teuer. Und nein, es geht nicht nur um die Kosten, die entstehen können, wenn diese Passwörter gestohlen oder missbraucht werden. Es geht auch um die Tatsache, dass Passwörter an sich Geld kosten, auch wenn dies auf den ersten Blick vielleicht nicht offensichtlich ist. In diesem Artikel gehen wir auf die wahren Kosten von Passwörtern ein und erklären, warum es nicht ausreicht, Passwörter einfach "sicherer" zu machen.
Schaffen Sie das Passwort ab, bevor es Sie abschafft : Eine Geschichte über Passwortsicherheit
Solange es Passwörter gibt, werden Benutzer, Mitarbeiter und Partner gehackt. Das Passwort bleibt die größte Einzelbedrohung und neben ihm auch die Angriffe, die es so gefährlich machen, wie etwa Phishing.
Was ist Zero Trust Architektur? Und warum es noch viel zu tun gibt
Zero Trust Architektur (ZTA) ist ein Konzept, das es schon seit geraumer Zeit gibt. Angesichts der jüngsten Ereignisse wie der weltweiten Pandemie und der damit einhergehenden Zunahme der Heimarbeit und der Aushöhlung der Grenzen hat das Thema jedoch mehr denn je an Bedeutung gewonnen. In diesem Artikel werden wir die jüngste Zero Trust Architecture-Veröffentlichung des NIST zusammenfassen, Ihnen helfen, ihre Grundsätze zu verstehen und die ihr innewohnenden Schwächen aufzuzeigen.
Warum Twitter gehackt wurde und wie man es verhindern kann
In einem der dreistesten Cyberangriffe der jüngeren Geschichte wurden Mitte Juli einige der einflussreichsten Twitter-Accounts kompromittiert. Unter den gehackten Twitter-Accounts befanden sich so einflussreiche Namen wie Elon Musk, Bill Gates, Kanye West, Joe Biden und sogar der ehemalige Präsident der Vereinigten Staaten, Barack Obama. Wie konnte das passieren? Und wie lassen sich solche Angriffe in Zukunft verhindern?
Sie sollten Ihre Benutzer nicht auffordern, ihre Kennwörter nach einer Sicherheitsverletzung zu ändern. Hier ist der Grund
Einige Organisationen tun dies als Vorsichtsmaßnahme, andere, weil die Anmeldung Anmeldedaten nicht richtig gesichert war. Aber: Da es unzählige Anmeldedaten in freier Wildbahn gibt, die überall verfügbar sind, und die Benutzer mit einfachen Permutationen weitermachen, löst das Ändern des Passworts das Problem nicht.
MFA (Multi-Faktor-Authentifizierung) vs. 2FA (2-Faktor-Authentifizierung): Was ist der Unterschied?
Bei der Suche nach der besten Authentifizierungslösung kann die Terminologie in der Landschaft oft verwirrend sein, insbesondere wenn es um Zwei-Faktor- oder Multi-Faktor-Authentifizierung geht. In diesem Artikel gehen wir einen detaillierten Vergleich der beiden durch, um Ihnen zu helfen, informiert zu sein.