Blogartikel
RCDevs-Sicherheitsartikel
Stärkung der IT-Sicherheit durch gute Infrastrukturhygiene
Die Aufrechterhaltung einer sauberen, organisierten und aktuellen Infrastruktur ist ein wichtiger Aspekt einer sicheren und widerstandsfähigen IT-Umgebung. Infrastruktur- und Systemhygiene bedeutet ...
Erhöhte Kompatibilität: Kerberos-Unterstützung in OpenOTP
Kerberos ist nach wie vor ein Eckpfeiler des Authentifizierungsprotokolls für Unternehmen, die Active Directory (AD)-Umgebungen vor Ort betreiben. Während moderne Protokolle wie SAML, OpenID und OAuth ...
OpenOTP integriert sich nativ mit Entra ID EAM
Die Verwaltung von Identitäten und die Sicherung des Zugriffs werden immer komplexer, da Unternehmen auf Cloud-basierte Dienste und hybride Arbeitsmodelle umsteigen. Mit der neuesten Version von OpenOTP ...
IoT-Bedrohungen verstehen und entschärfen
Das Internet der Dinge (Internet of Things, IoT) verändert die Industrie und ermöglicht neue Wege zur Vernetzung von Geräten und Systemen. Mit Milliarden von angeschlossenen Geräten, ...
OneIAM - Eine flexible Lösung für modernes Identitäts- und Zugangsmanagement
Wenn Unternehmen expandieren und sich weiterentwickeln, werden ihre IT-Infrastrukturen oft zunehmend fragmentiert. Diese Fragmentierung entsteht in der Regel durch Fusionen, Übernahmen, die Aufnahme neuer Tochtergesellschaften, ...
Bessere Sicherheit mit OpenOTP's Weak & Pwned Password Detection
Passwörter sind für die Online-Sicherheit unerlässlich, aber häufige Passwortänderungen können Benutzer frustrieren, vor allem, wenn es keine Anzeichen für eine Gefährdung gibt. Für IT ...
Reduzieren Sie Ihre Angriffsfläche mit OpenOTP NAC und Advanced Automated Mobile Badging
Stärkung der Netzwerksicherheit durch erweiterte Zugriffskontrolle Angesichts immer ausgefeilterer digitaler Bedrohungen steigt die Gefahr eines unbefugten Zugriffs auf Ihr Netzwerk und …
Bekämpfung von Zero-Day-Exploits mit OpenOTP und SpanKey
Es scheint, als würden die Nachrichten zur Cybersicherheit jeden Tag mit einem weiteren „Zero-Day-Exploit“ gefüllt, der Chaos verursacht. Denken Sie daran, dass Angreifer die Sicherheitslücke in Google Chrome ausnutzen …