Sichere Zugangskontrolle in unsicheren Zeiten: Warum ein in Europa entwickelter Stack wichtig ist
Infrastruktur- und Sicherheitsteams arbeiten heute in einem Umfeld, das von geopolitischer Instabilität, sich ändernden Vorschriften und einer zunehmenden Kontrolle der digitalen Lieferketten geprägt ist. Die technischen Anforderungen an Authentifizierung und Zugriffskontrolle sind zwar bekannt - Ausfallsicherheit, Rückverfolgbarkeit, Kompatibilität -, doch jetzt kommt die Sorge um die Software hinzu ...
Stärkung der IT-Sicherheit durch gute Infrastrukturhygiene
Die Aufrechterhaltung einer sauberen, organisierten und aktuellen Infrastruktur ist ein wichtiger Aspekt einer sicheren und widerstandsfähigen IT-Umgebung. Infrastruktur- und Systemhygiene bezieht sich auf die kontinuierliche Praxis der effektiven Verwaltung von Systemen, Netzwerken und Daten, um Sicherheitsschwachstellen zu minimieren und betriebliche Probleme zu vermeiden. Wie in NIST hervorgehoben ...
IoT-Bedrohungen verstehen und entschärfen
Das Internet der Dinge (Internet of Things, IoT) verändert die Industrie und ermöglicht neue Wege zur Vernetzung von Geräten und Systemen. Mit Milliarden verbundener Geräte bietet das IoT Komfort und Effizienz in verschiedenen Sektoren. Allerdings bergen diese Geräte auch Sicherheitsrisiken. Mit der zunehmenden Verbreitung des IoT steigt auch das Potenzial ...
Bekämpfung von Zero-Day-Exploits mit OpenOTP und SpanKey
Es scheint, als würden die Nachrichten zur Cybersicherheit jeden Tag mit einem neuen „Zero-Day-Exploit“ gefüllt, der Chaos verursacht. Erinnern Sie sich an die Sicherheitslücke in Google Chrome, die Angreifer im Mai aktiv ausnutzten? Oder an den kritischen Fehler in Netzwerk-Firewalls, der mehrere Regierungsnetzwerke schutzlos offenlegte? Dies sind nur einige Beispiele …
NIS2-Richtlinie: Bereiten Sie Ihr Unternehmen auf Oktober 2024 vor
Mit dem bevorstehenden Oktober 2024 rückt auch die Umsetzung der NIS2-Richtlinie näher, die in verschiedenen Sektoren mit Sicherheit für erhebliche Wellen sorgen wird. Die NIS2-Richtlinie (Netzwerk- und Informationssysteme), eine Erweiterung der ursprünglichen NIS-Richtlinie, zielt darauf ab, die Cybersicherheit und Belastbarkeit kritischer Infrastrukturen innerhalb von … zu verbessern.
Was ist der ganze Hype um Passkeys?
Passwörter sind seit Beginn der Benutzerauthentifizierung das Schlüsselelement der Cybersicherheit. Im Laufe der Jahre und da unser digitales Leben immer komplexer wird, werden Einschränkungen bei Passwörtern immer offensichtlicher. Schwache Passwortauswahl (0000 oder 123456), dasselbe Passwort wird immer wieder verwendet …
Übergang von historischen Authentifizierungsnormen zu nahtloser passwortloser Authentifizierung
Der Schutz unserer digitalen Identitäten ist unumgänglich geworden und befindet sich in einem enormen Wandel. In der Vergangenheit beruhte die Authentifizierung auf der Paarung von Benutzernamen und Passwörtern – eine Kombination, die in praktisch jedem digitalen Prozess fest verankert ist. Da Benutzer mit der komplizierten Aufgabe zu kämpfen haben, mehrere Passwörter zu verwalten (merken, ändern usw.)