Warum selbst die Multi-Faktor-Authentifizierung angreifbar ist
Cookie-Diebstahl, Realtime-Phishing und MFA-Fatigue-Attacken bedrohen die lange Zeit als unangreifbar geltende Multi-Faktor-Authentifizierung.
Sicher, flexibel, skalierbar: Eine zeitgemäße VPN-Infrastruktur stellt einen wichtigen Grundpfeiler in modernen IT-Umgebungen dar. Eine umfassende Vernetzung begleitet jeden von uns nicht erst durch das vermehrte Arbeiten im Homeoffice. Ausgefeilte Endpoint Policies bilden für Unternehmen einen Stützpfeiler, um die eigene Infrastruktur vor Cyber-Angriffen zu schützen. Auch Technologien wie die Zwei-Faktor-Authentifizierung sorgen für zusätzliche Sicherheit, sowohl im privaten als auch beruflichen Umfeld. Zahlreiche neue Sektoren wie Industrial Control, Smart City oder Edge-Anwendungen sind außerdem nur durch moderne Kommunikationsmethoden und sicheren Fernzugriff möglich. Bleiben Sie mit unseren umfangreichen Blog-Beiträge, News-Stories und Hintergrund-Berichten zu allen VPN-Neuigkeiten auf dem Laufenden.
Warum selbst die Multi-Faktor-Authentifizierung angreifbar ist
Cookie-Diebstahl, Realtime-Phishing und MFA-Fatigue-Attacken bedrohen die lange Zeit als unangreifbar geltende Multi-Faktor-Authentifizierung.
Zero Trust – Vom Buzzword zur regulatorischen Realität
Zero Trust Architecture ist in aller Munde und spielt langsam auch in den regulatorischen Vorgaben eine Rolle –in den USA, auf EU-Ebene und auch in Deutschland. Grund genug, Zero Trust einmal unter die Lupe zu nehmen. Was genau hat es damit auf sich? Was planen die Gesetzgeber in ...
Überblick über die verschiedenen VPN-Arten
Unternehmen haben die Wahl zwischen Remote-Access-VPNs, Site-to-Site-VPNs, Cloud-VPNs und hybriden Architekturen. Doch wo liegen die Unterschiede?
Wie sich ChatGPT auf die IT-Sicherheit auswirkt
Moderne KI-Lösungen spielen auch bei der IT-Sicherheit eine entscheidende Rolle – sowohl im positiven als auch im negativen Sinne.
Was hat VPN mit VS-NfD zu tun?
Bei Geheimschutz denkt man an Agenten, tote Briefkästen, Trenchcoats und Schlapphüte. Doch die Realität ist vielschichtiger und reicht weit über das “glamouröse Agentenleben” hinaus. In der heutigen Zeit, in der Informationen zum wertvollsten Gut geworden sind, ist der ...
Wie die sichere Verschlüsselung von Endgeräten funktioniert
Vertrauliche Daten auf den Endgeräten Ihrer Mitarbeiter sollten nicht in fremde Hände gelangen: Lesen Sie jetzt unsere Tipps zur Absicherung von Endgeräten.
Blog-Archiv
Stöbern Sie in unserem Archiv und lesen Sie unsere vergangenen Beiträge aus der Welt der IT-Security!