Managed Identity Security

Kennwortlose Authentifizierung in Azure AD

Kennwortlose Authentifizierung in Azure AD

Phishing-Angriffe sind eine der größten Bedrohungen für die Cybersicherheit von Unternehmen. Sie zielen darauf ab, Benutzer dazu zu verleiten, ihre Anmeldedaten preiszugeben, was zu erheblichen Sicherheitsrisiken führt. Um diesem Problem entgegenzuwirken, bietet Microsoft mit Entra ID/Azure AD eine fortschrittliche Lösung für die kennwortlose Authentifizierung an. Diese ermöglicht es Benutzern, sich sicher und einfach anzumelden, ohne …

Kennwortlose Authentifizierung in Azure AD Weiterlesen »

Passwortmanager: Die Bedeutung für die Cybersecurity

Passwortmanager sind ein unverzichtbares Werkzeug für die Sicherheit im digitalen Zeitalter. Ihre Rolle beim Schutz sensibler Informationen ist unbestritten, dennoch gibt es Bedenken bezüglich ihrer Sicherheit. Dieser Artikel beleuchtet die Vor- und Nachteile von Passwortmanagern und hebt ihre Bedeutung für die Cybersecurity hervor. Vor- und Nachteile von Passwortmanagern Vorteile von Passwortmanagern Nachteile von Passwortmanagern Passwortmanager …

Passwortmanager: Die Bedeutung für die Cybersecurity Weiterlesen »

Eine Analyse der gängigsten geleakten Passwörter in Deutschland

In einer jüngsten Untersuchung des renommierten Hasso-Plattner-Instituts (HPI) wurden die am häufigsten geleakten Passwörter in Deutschland identifiziert und analysiert. Die Resultate dieser Untersuchung bieten einen beunruhigenden Einblick in die Sicherheitsgewohnheiten der Internetnutzer. Ein Kennwort sollte eine Barriere zwischen unseren sensiblen Daten und potenziellen Angreifern darstellen. Doch angesichts der häufig gewählten Passwörter, die mehr einem offenen …

Eine Analyse der gängigsten geleakten Passwörter in Deutschland Weiterlesen »

Drastischer Anstieg von IoT- und OT-Malware-Angriffen

Drastischer Anstieg von IoT- und OT-Malware-Angriffen

In der heutigen Zeit erleben wir eine alarmierende Zunahme von Hackerangriffen in nahezu allen Branchen, wobei die Fertigungsindustrie besonders schwer betroffen ist mit IoT- und OT-Malware-Angriffen. Laut dem „ZscalerTM ThreatLabz 2023 Enterprise IoT and OT Threat Report“ machen diese Angriffe nun 54,5 Prozent aller Angriffe aus. Gleichzeitig bleibt das Bildungswesen nicht verschont. Früher gab es …

Drastischer Anstieg von IoT- und OT-Malware-Angriffen Weiterlesen »

Authentifizierung: Passwörter oder doch passwortlos?

Authentifizierung: Passwörter oder doch passwortlos?

Passwörter sind ein notwendiges Übel, wenn es darum geht, den Zugriff auf Apps und wichtige Daten zu schützen. Sie sind jedoch auch eine Quelle der Frustration, insbesondere wenn man unzählige Kundenkonten und Apps verwaltet und sich die verschiedenen Zugangsdaten idealerweise merken soll. Die Idee sich passwortlos zu authentifizieren könnte eine Lösung bieten, hat jedoch noch …

Authentifizierung: Passwörter oder doch passwortlos? Weiterlesen »

Multi-Faktor-Authentifizierung: Effektiver Schutz von Zugangsdaten vor Cyberangriffen

Multi-Faktor-Authentifizierung: Effektiver Schutz von Zugangsdaten vor Cyberangriffen

Gemäß Sophos stehen kompromittierte Zugangsdaten an vorderster Front bei Cyberangriffen. Obwohl sowohl Unternehmen als auch Nutzer sich bewusst sind, dass moderne, phishingresistente MFA-Technologien den besten Schutz bieten, handeln viele nachlässig. Doch was steckt dahinter? Passwörter sind unsicher, insbesondere weil Benutzer Bequemlichkeit bevorzugen, unsichere Passwörter wie „12345“ verwenden, diese selten oder nie ändern und die Einführung …

Multi-Faktor-Authentifizierung: Effektiver Schutz von Zugangsdaten vor Cyberangriffen Weiterlesen »

Die unterschätzte Gefahr von Insider-Bedrohungen und wie Unternehmen sich schützen können

Die unterschätzte Gefahr von Insider-Bedrohungen und wie Unternehmen sich schützen können

Insider-Bedrohungen gewinnen zunehmend an Bedeutung, da sie eine einzigartige Gefahr darstellen. Bei dieser Art von Cyberangriff nutzen vertrauenswürdige Personen innerhalb des Unternehmens ihren legitimierten und autorisierten Zugang zu sensiblen Daten und Vermögenswerten, um Schaden anzurichten. Laut dem Cost of Insider Threats Global Report 2022 des Ponemon Institute erfahren 67 Prozent der Unternehmen jährlich zwischen 21 …

Die unterschätzte Gefahr von Insider-Bedrohungen und wie Unternehmen sich schützen können Weiterlesen »

Identity und Access Management (IAM) in Unternehmen: Studie zeigt die häufigsten Herausforderungen

Identity und Access Management (IAM) in Unternehmen: Studie zeigt die häufigsten Herausforderungen

Identity und Access Management ermöglicht es Unternehmen, Benutzerkonten und Zugriffsrechte zentral zu verwalten. Dennoch beklagen viele Unternehmen die hohe Komplexität sowie den zeitlichen und personellen Aufwand, den IAM-Systeme mit sich bringen. In diesem Artikel werden die Ursachen für diese Probleme erläutert und Lösungsansätze vorgestellt. Mit der steigenden Anzahl von Benutzern, Anwendungen und Daten in der …

Identity und Access Management (IAM) in Unternehmen: Studie zeigt die häufigsten Herausforderungen Weiterlesen »

Gekaperte Cloud-Konten.jpg

Gekaperte Cloud-Konten und die zunehmende Unzulänglichkeit von Multi-Faktor-Authentifizierung (MFA)

Cyberkriminelle haben in jüngster Zeit verstärkt Wege gefunden, um die Multi-Faktor-Authentifizierung (MFA) zu umgehen und somit Zugriff auf die Konten von hochrangigen Führungskräften zu erlangen. Innerhalb der letzten sechs Monate hat die Zahl der Vorfälle, bei denen Cyberkriminelle Zugang zu den Cloud-Konten führender Persönlichkeiten in bedeutenden Unternehmen erlangten, um mehr als 100 Prozent zugenommen. Der …

Gekaperte Cloud-Konten und die zunehmende Unzulänglichkeit von Multi-Faktor-Authentifizierung (MFA) Weiterlesen »

Sicherer IT-Zugang: Single Sign-on (SSO) vs. Passwort-Manager

Sicherer IT-Zugang: Single Sign-on (SSO) vs. Passwort-Manager

Bei der Wahl einer sicheren IT-Zugangslösung stehen IT-Verantwortliche vor der Entscheidung zwischen Single Sign-on (SSO) und Passwort-Manager. Unternehmen haben die Aufgabe, ihre Benutzerdaten sicher zu verwahren. Hierbei stehen sie vor der Entscheidung, ob sie auf Single Sign-on (SSO) oder Passwort-Manager setzen sollen. Beide Ansätze bringen spezifische Vor- und Nachteile mit sich. Zwischen dem Arbeitsplatz und …

Sicherer IT-Zugang: Single Sign-on (SSO) vs. Passwort-Manager Weiterlesen »

Nach oben scrollen
Die neuesten Cybernews

Melde dich zu unserem Newsletter an!

Sei deinen Angreifern immer einen Schritt voraus mit den aktuellen Cybersecurity News!