Der IDEE-Blog
Alles, was du über Authentifizierung wissen musst
Empfohlene Artikel
Neueste Artikel
Why Twitter Got Hacked and How to prevent it
In one of the most brazen cyberattacks in recent history, some of the most influential Twitter accounts were compromised in mid-July. Twitter handles that got hacked included powerful names like Elon Musk, Bill Gates, Kanye West, Joe Biden, and even the former United States President Barack Obama. How could this happen? And how can attacks such as these be prevented?
Sie sollten Ihre Benutzer nach einem Verstoß nicht bitten, Passwörter zu ändern. Hier ist der Grund
Einige Organisationen tun dies als Vorsichtsmaßnahme, andere, weil die Anmeldeinformationen nicht ordnungsgemäß gesichert wurden. Aber: Angesichts der Unmengen von Zugangsdaten, die überall verfügbar sind und die Benutzer weiterhin mit einfachen Permutationen fortfahren, löst eine Änderung des Passworts das Problem nicht.
Barrieren überwinden: Warum die phishingsichere Multifaktor-Authentifizierung der Wendepunkt für Cyberversicherungen ist
In diesem Beitrag sprechen wir über Versicherungen. Cyber-Versicherung. Was sind die Herausforderungen für die Branche und KMU (kleine und mittlere Unternehmen)? Und was noch wichtiger ist, was ist die Lösung?
Warum sollten Unternehmen auf passwortlose Sicherheit zählen?
Viele Sicherheitslücken lassen sich am besten mit passwortloser Sicherheit schließen. Die passwortlose Sicherheit verbessert nicht nur die Sicherheitslage des Unternehmens, sondern verhindert auch die Unannehmlichkeit der Benutzer und reduziert den Verwaltungsaufwand für IT-Teams im Zusammenhang mit passwortbezogenen Helpdesk-Tickets. Passwortlose Sicherheit ist die Zukunft der Digitalisierung und des Risikomanagements von Unternehmen im Bereich Cybersicherheit. Hier ist der Grund.
Whitepaper: Verhinderung der Übernahme privilegierter Konten
Dieses Whitepaper befasst sich mit den kritischen Bedrohungen, die das privilegierte Identitäts- und Zugriffsmanagement in Unternehmen mit sich bringt. Es beschreibt die Risiken, die von Identitätskompromittierungen wie Phishing und Diebstahl von Zugangsdaten ausgehen, und betont, wie wichtig die Implementierung von Privileged Identity Management (PIM) und Privileged Access Management (PAM) ist.
Was wir auf unserer letzten Cybersicherheitsveranstaltung über MFA gelernt haben
Auf unserer letzten Cybersicherheitsveranstaltung, der Infosecurity Europe 2024, haben wir beschlossen, uns mit den Einzelheiten der Multi-Factor Authentication (MFA) zu befassen. Wir wollten wissen, wie die Leute es nutzen, welche Technologien sie verwenden und mit welchen Problemen sie konfrontiert sind. Wir haben einige coole Einblicke, die wir mit Ihnen teilen möchten, also lassen Sie uns gleich loslegen!
Was ist transitives Vertrauen?
Sie werden von „transitivem Vertrauen“ gehört haben, wenn es um Sicherheit und im traditionellen Sinne geht. Es bezieht sich auf Vertrauen, das zwischen Domänen oder Unternehmen besteht. Aber wie wäre es im Zusammenhang mit der Multifaktor-Authentifizierung? Wir untersuchen, was das in der Anwendung von AuthN durch IDEE bedeutet.
Was ist mandantenübergreifender Identitätswechsel?
Bei mandantenübergreifendem Identitätswechsel handelt es sich um einen Angriff, der sich auf Umgebungen mit mehreren Mandanten wie Cloud-basierte Dienste wie MS Azure auswirkt. Erfahren Sie mehr über diesen Angriff, die Auswirkungen und die Lösungen...
Was ist ein Adversary-in-the-Middle-Angriff (AITM)?
Hier bei IDEE HQ testen wir dieses Zeug gerne auf die Probe. Wir haben Evilginx in die Finger bekommen und versucht, Microsoft Authenticator und dann AuthN zu durchbrechen. Sehen Sie sich die Ergebnisse an und erfahren Sie mehr darüber, wie ein Adversary in The Middle (AiTM) -Angriff funktioniert und was getan werden kann, um ihn zu verhindern und die Benutzer zu schützen.
Udo Gärtner Deploys AuthN by IDEE MFA Overnight after Breach
What happens when a major breach starts to quickly accumulate costs and business grinds to halt? Well, you need a really swift resolution. Preferably phish-proof MFA. Did we mention that AuthN can be deployed in as little as 15 minutes? Find out exactly what happened in our latest case study.
Die wahren Kosten von Passwörtern: Warum 2FA und SSO nicht helfen
Passwörter sind für Unternehmen teuer. Und nein, es geht nicht nur um die Kosten, die entstehen können, wenn diese Passwörter gestohlen oder missbraucht werden. Es geht auch darum, dass Passwörter an sich Geld kosten, auch wenn das auf den ersten Blick vielleicht nicht offensichtlich ist. In diesem Artikel schauen wir uns die wahren Kosten von Passwörtern an und erklären, warum es nicht ausreicht, Passwörter einfach „sicherer“ zu machen.
Sicherung des Remote-Arbeitsplatzes mit MFA
Immer mehr Unternehmen bieten flexible oder vollständig aus der Ferne tätige Stellen an, da der Trend zu WFH weiter zunimmt, aber es gibt immer noch anhaltende Herausforderungen im Bereich der Cybersicherheit. Wir erörtern die Probleme und wie die Multifaktor-Authentifizierung (MFA) Unternehmen dabei helfen kann, ihre Mitarbeiter im Homeoffice abzusichern.
Schützen Sie Ihr Unternehmen mit multifaktoraler Sicherheit vor den Bösewichten
Selbst wenn Sie Passwortmanager einsetzen oder Ihre Mitarbeiter über die Gefahren schwacher Passwörter aufklären, schützt die fortgesetzte Verwendung von ausschließlich passwortgeschützten Authentifizierungssystemen Ihr Unternehmen nicht vor böswilligen Akteuren. Die Multifaktor-Authentifizierung (MFA) bietet eine zuverlässigere und effizientere Methode. Lesen Sie weiter, um mehr über die verschiedenen Vorteile der Multifaktor-Sicherheit zu erfahren.
Retool erleidet Social-Engineering-Angriff
Die Schwächen von „passwortloser Erfahrung“ im Vergleich zu den Stärken von „vollständig passwortlos“
Die moderne Bedrohungslandschaft erfordert robuste Authentifizierungsmethoden für eine zuverlässige Unternehmenssicherheit. Gleichzeitig besteht auch die Notwendigkeit dazu. Da die Komplexität der Geschäftstätigkeit mit den technologischen Herausforderungen zunimmt, ist die Aufrechterhaltung eines Gleichgewichts zwischen Sicherheit und Benutzererlebnis nach wie vor wichtiger denn je. „Passwortlose Authentifizierung“ wird von vielen Experten als wirksames Mittel angesehen, um dieses Ziel zu erreichen und die Grenzen der Unternehmenssicherheit und Authentifizierung auszuloten.
IDEE Limited schließt sich einer ausgewählten Kohorte des größten Cyber-Accelerator-Programms Großbritanniens an
Cyber Runway, bereitgestellt von Plexal, ist das größte Accelerator-Programm Großbritanniens, das sich auf den Markt für Cybersicherheit konzentriert. Das vom Ministerium für Wissenschaft, Innovation und Technologie (DSIT) in Zusammenarbeit mit Deloitte und dem Centre for Secure Information Technologies finanzierte Programm begrüßte 42 neue Unternehmen, darunter IDEE Limited.
Passwortlose Kosten: Das wollten Sie wissen
Die Kosten ohne Passwort überwiegen leicht die Cybersicherheitsrisiken, finanziellen Kosten und Produktivitätsverluste, die bei passwortbasierten Systemen häufig auftreten. Aber was genau sind die Kosten für passwortlose Passwörter? Dieser Artikel gibt Ihnen einen umfassenden Überblick über alle Aspekte und Vorteile, die Sie berücksichtigen müssen.
Passwortlose Authentifizierung mit älteren Systemen: Ein umfassender Leitfaden
Wir alle kennen das Problem; passwortbasierte Angriffe nehmen seit Jahren zu, und diese Kurve zeigt keine Anzeichen einer Verlangsamung. Eine passwortlose Authentifizierung könnte die Antwort sein, aber was ist, wenn Sie über veraltete Systeme verfügen? Keine Angst... vielleicht haben wir die Antwort!
Was ist Zero-Trust-Architektur? Und warum gibt es noch viel zu tun
Zero Trust Architecture (ZTA) ist ein Konzept, das es schon eine ganze Weile gibt. Angesichts der jüngsten Ereignisse wie der globalen Pandemie und der damit verbundenen Zunahme der Richtlinien für die Arbeit von zu Hause aus und der Erosion der Grenzen hat das Thema jedoch wieder mehr denn je an Bedeutung gewonnen. In diesem Artikel werden wir die neueste Version von Zero Trust Architecture von NIST zusammenfassen, Ihnen helfen, ihre Grundsätze zu verstehen und die inhärenten Schwächen vorstellen.
Microsoft APT-Phishing-Verstoß — Ihre nächsten Schritte
Die E-Mail-Konten der Top-Manager von Microsoft wurden gehackt. Was bedeutet das für Sie? Was müssen Sie wissen und was sollten Sie in Zukunft tun?
MFA (Multi-Factor Authentication) vs 2FA (2-Faktor-Authentifizierung): Was ist der Unterschied?
Beim Versuch, die beste Authentifizierungslösung zu finden, kann die Terminologie in der Landschaft oft verwirrend sein, insbesondere wenn es um die Zwei-Faktor-Authentifizierung im Vergleich zur Mehrfaktor-Authentifizierung geht. In diesem Artikel gehen wir einen detaillierten Vergleich der beiden durch, um Ihnen zu helfen, sich zu informieren.
Töte das Passwort, bevor es dich tötet: Eine Geschichte über Passwortsicherheit
Solange es Passwörter gibt, werden Benutzer, Mitarbeiter und Partner gehackt. Das Passwort ist nach wie vor die größte Bedrohung und damit auch die Angriffe, die es so gefährlich machen, wie Phishing.
Ist die neue OTP Cloud Backup-Funktion von Google Authenticator sicher?
In diesem Artikel erörtern wir die Herausforderungen, Bedrohungen und Fallstricke der Backup- und Synchronisierungsstrategie von Google und warum sie mit größeren Problemen verbunden ist.
InfoSec Europe 2023: AuthN von IDEE auf Tour!
Eine Zusammenfassung unserer Zeit auf der InfoSec Europe 2023, einschließlich Videos der Vorträge, die wir gehalten haben, und unserer wichtigsten Erkenntnisse aus den Gesprächen mit so vielen Menschen an den drei Tagen.
IDEE startet sein neues MSP-Partnerprogramm für Managed Service Provider
Entgegen der landläufigen Meinung kann die Bereitstellung von MFA sehr einfach sein. MSPs können AuthN innerhalb von Minuten bereitstellen und bieten eine robuste Lösung, die alle Phishing-Angriffe mit Anmeldeinformationen und kennwortbasierten Angriffen auf moderne und ältere Systeme verhindert.
So richten Sie MFA ein: Eine kurze Anleitung
Die Multifaktor-Authentifizierung (MFA) bietet starken, zuverlässigen Schutz vor der sich schnell entwickelnden Cyber-Bedrohungslandschaft. MFA verwendet zwei oder mehr Authentifizierungsfaktoren, um die Identität eines Benutzers zu überprüfen, bevor ihm Zugriff auf ein System oder eine Anwendung gewährt wird. Aber wie richtet man MFA ein? Lesen Sie weiter, um mehr zu erfahren.
FIDO2-Einsatz im Unternehmen
In diesem Beitrag werden wir uns mit den Ratschlägen der FIDO Alliance befassen, die entwickelt wurde, um den Einsatz des FIDO2-Standards im Unternehmen zu unterstützen. Wir erörtern die Empfehlungen und deren Umsetzung sowie die damit verbundenen Herausforderungen.
Schnellstes MFA — Integration in Sekunden: Point. Klicken Sie. Geschützt.
Möchten Sie eine MFA-Lösung, die Sie buchstäblich in Sekunden einrichten können? Wir haben gerade Point, Click, Protect auf den Markt gebracht. Schnelle Integration ohne Code und ohne Agenten. Erfahre mehr...
CitrixBleed-Angriffe
Was müssen Sie über CitrixBleed-Angriffe wissen — anders als mit AuthN von IDEE hätten Unternehmen den Diebstahl von Zugangsdaten verhindert? In diesem Artikel behandeln wir, was passiert ist, wer betroffen war, warum es passiert ist und was noch wichtiger ist, wie Sie Ihre eigenen Systeme und Netzwerke schützen können.
Beste passwortlose Authentifizierungssoftware: AuthN von IDEE gewinnt auf G2
Wir freuen uns sehr, dass wir derzeit auf G2 eine Punktzahl von 4,8/5 haben, basierend auf den Produktbewertungen unserer Kunden — denen, die am wichtigsten sind. In der Kategorie „Beste Passwortlose Authentifizierungssoftware“ schneiden wir auch in der Kategorie „Am einfachsten zu erledigen“ sehr gut ab und haben diese Auszeichnung immer wieder gewonnen. In diesem Beitrag wird erklärt, warum wir mit G2 zusammenarbeiten.
AuthN by IDEE Produktupdates August 2023
Wissen Sie, was Sie brauchen? Bessere MFA (Multi-Factor Authentication)! Nun, du bist am richtigen Ort! Schauen Sie sich unsere Updates für neue Produktfunktionen an!
Authentifizierung: Warum du heute ohne Passwort auskommen solltest
Bis 2022 werden 60% der großen Unternehmen und 90% der mittelständischen Unternehmen in über 50% der Anwendungsfälle passwortlos sein. Doch derzeit tun sich viele Unternehmen damit schwer. Hier ist der Grund. Für viele Unternehmen sind Passwörter in Altsysteme eingebettet, die alte Protokolle und Identitätsspeicher wie LDAP für die Passwortauthentifizierung verwenden. Obwohl es auch in älteren Systemen möglich ist, Passwörter zu eliminieren, ziehen Unternehmen diese Option selten in Betracht und verlassen sich immer noch auf eine kennwortbasierte Authentifizierung.
Al Lakhani, IDEE: „Sieben von zehn Ransomware-Angriffen können gestoppt werden“
Cyberbedrohungen lauern schon immer an praktisch jeder Ecke und warten darauf, entweder eine Einzelperson oder ein ganzes Unternehmen anzugreifen. Und da die Mitarbeiter von zu Hause aus arbeiten und auf kaum oder ungeschützte Technologien angewiesen sind, sind Angriffe einfacher geworden.
Strategien zur Abwehr von AiTM-Angriffen: Die Perspektive eines Herausforderers
Die eskalierte Prävalenz von AiTM-Bedrohungen (Attacker in the Middle) im Jahr 2023 erfordert innovative und zuverlässige Gegenmaßnahmen zur Cybersicherheit. In diesem Blog stellen wir zwei unterschiedliche Strategien zur Bekämpfung von AiTM gegenüber. Es ist Microsoft gegen AuthN von IDEE.
Ein Leitfaden für Multifaktor-Authentifizierungslösungen
In einer Welt, in der Unternehmen ständig Gefahr laufen, ihre wertvollen Daten an clevere Prätendenten zu verlieren, ist die Benutzerauthentifizierung von entscheidender Bedeutung. Um ihr Risiko zu minimieren und sich selbst zu schützen, benötigen Unternehmen sicherere Methoden zur Benutzerauthentifizierung. Sie benötigen Lösungen für die mehrstufige Authentifizierung.
7 Passwortlose Risiken und wie man sie mindert
Mit all den Vorteilen der passwortlosen Authentifizierung gehen auch einige Risiken einher. Dieser Artikel zeigt Ihnen die sieben Risiken, die Sie berücksichtigen sollten, und glücklicherweise, wie sie gemindert werden können.
5 überzeugende Gründe für Unternehmen, auf Passwörter zu verzichten
Viele dieser Sicherheitsprobleme lassen sich auf unbefugten Zugriff zurückführen, der durch Schwachstellen in passwortbasierten Systemen verursacht wird. Aus diesem Grund ist ein besserer Authentifizierungsansatz erforderlich. Die Antwort liegt in einer starken passwortlosen Authentifizierung. Hier sind 5 überzeugende Gründe dafür.