Wie FIDO2 die Zukunft der MFA beeinflusst
FIDO2 gilt als Zukunft der sicheren Authentifizierung. Hier erfahren Sie, was für diesen Standard spricht und wie er sich im Vergleich zum TOTP-Verfahren schlägt.
Sicher, flexibel, skalierbar: Eine zeitgemäße VPN-Infrastruktur stellt einen wichtigen Grundpfeiler in modernen IT-Umgebungen dar. Eine umfassende Vernetzung begleitet jeden von uns nicht erst durch das vermehrte Arbeiten im Homeoffice. Ausgefeilte Endpoint Policies bilden für Unternehmen einen Stützpfeiler, um die eigene Infrastruktur vor Cyber-Angriffen zu schützen. Auch Technologien wie die Zwei-Faktor-Authentifizierung sorgen für zusätzliche Sicherheit, sowohl im privaten als auch beruflichen Umfeld. Zahlreiche neue Sektoren wie Industrial Control, Smart City oder Edge-Anwendungen sind außerdem nur durch moderne Kommunikationsmethoden und sicheren Fernzugriff möglich. Bleiben Sie mit unseren umfangreichen Blog-Beiträge, News-Stories und Hintergrund-Berichten zu allen VPN-Neuigkeiten auf dem Laufenden.
Wie FIDO2 die Zukunft der MFA beeinflusst
FIDO2 gilt als Zukunft der sicheren Authentifizierung. Hier erfahren Sie, was für diesen Standard spricht und wie er sich im Vergleich zum TOTP-Verfahren schlägt.
Was gibt es Neues in der Cyber-Regulierung?
In einer digitalisierten Welt, in der Technologie und Vernetzung stetig wachsen, wird die IT-Sicherheit zu einem zentralen Anliegen für Unternehmen, Regierungen und Einzelpersonen. Mit der rasanten Entwicklung technologischer Innovationen geht eine ständige Evolution der ...
Welche Rechte und Pflichten mit KRITIS verbunden sind
Betreiber Kritischer Infrastrukturen (KRITIS) sind für die Versorgungssicherheit unverzichtbar. Sie unterliegen daher besonderen Rechten und Pflichten.
Warum selbst die Multi-Faktor-Authentifizierung angreifbar ist
Cookie-Diebstahl, Realtime-Phishing und MFA-Fatigue-Attacken bedrohen die lange Zeit als unangreifbar geltende Multi-Faktor-Authentifizierung.
Zero Trust – Vom Buzzword zur regulatorischen Realität
Zero Trust Architecture ist in aller Munde und spielt langsam auch in den regulatorischen Vorgaben eine Rolle –in den USA, auf EU-Ebene und auch in Deutschland. Grund genug, Zero Trust einmal unter die Lupe zu nehmen. Was genau hat es damit auf sich? Was planen die Gesetzgeber in ...
Überblick über die verschiedenen VPN-Arten
Unternehmen haben die Wahl zwischen Remote-Access-VPNs, Site-to-Site-VPNs, Cloud-VPNs und hybriden Architekturen. Doch wo liegen die Unterschiede?
Blog-Archiv
Stöbern Sie in unserem Archiv und lesen Sie unsere vergangenen Beiträge aus der Welt der IT-Security!