Ein-Klick-Lösung zur Überprüfung der Bildauthentizität
Ein-Klick-Lösung zur Überprüfung der Bildauthentizität Cloudflare stellt eine neue Ein-Klick-Lösung vor, mit der sich beim Erschaffen oder Veröffentlichen von Bildern
Ein-Klick-Lösung zur Überprüfung der Bildauthentizität
Ein-Klick-Lösung zur Überprüfung der Bildauthentizität Cloudflare stellt eine neue Ein-Klick-Lösung vor, mit der sich beim Erschaffen oder Veröffentlichen von Bildern
10 Milliarden Passwörter durch einen Cyberangriff geleakt
10 Milliarden Passwörter durch einen Cyberangriff geleakt Der jüngste Leak von fast 10 Milliarden Passwörtern inmitten des “RockYou2024” Cyberangriffs unterstreicht
Von Passwörtern zu Passkeys: Neue Ära der Authentifizierung
Von Passwörtern zu Passkeys: Neue Ära der Authentifizierung Ein Account ohne Passwörter? Mit Passkeys kein Problem! Hierbei handelt es sich
Die Gefahr Session-basierter Attacken steigt
Die zunehmende Verbreitung der Multi-Faktor-Authentifizierung (MFA) hat es Angreifern erschwert, Accounts zu kompromittieren. MFA ist jedoch kein Allheilmittel, denn Angreifer
Negative Trust als Weiterentwicklung von Zero Trust
Vertrauen ohne drohende Konsequenzen (Negative Trust) gibt es in der IT-Sicherheit schon länger nicht mehr. Nur in einer idealen Welt
AWS macht Multi-Faktor-Authentifizierung zur Pflicht
AWS macht Multi-Faktor-Authentifizierung zur Pflicht AWS macht Anmeldungen mittels Multi-Faktor-Authentifizierung obligatorisch. Der Hyperscaler will damit Konten und Daten besser absichern.
Fernwartungszugang: Tool für flexible Systemunterstützung
Die Nutzung eines Fernwartungszugangs bietet zahlreiche Vorteile, insbesondere die Möglichkeit für Administratoren, das System aus der Ferne zu konfigurieren. Dies
Berechtigungsstrukturen etablieren
Der Zugang zu schützenswerten Ressourcen muss auf autorisierte Benutzer und Computersysteme beschränkt werden, mithilfe durch Berechtigungsstrukturen. Benutzer und Computer müssen
Digitaler Nachlass – eine Untersuchung aus rechtlicher und technischer Sicht
Die Studie „Digitaler Nachlass – eine Untersuchung aus rechtlicher und technischer Sicht“ befasst sich mit der Frage, wie der digitale
TeleTrusT SOA Security in der Praxis Die Publikation “SOA Security in der Praxis” von TeleTrusT bietet einen umfassenden Überblick