Trends und Hinweise warum Maschinenidentitäten mehr Beachtung verdienen sollten

Trends und Hinweise warum Maschinenidentitäten mehr Beachtung verdienen sollten

Viele Unternehmen weltweit stehen im Wettbewerb miteinander, um sich einen Marktvorteil durch sichere Cloud-basierte Infrastruktur zu verschaffen. Deswegen müssen sie sich für den Schutz ihrer Maschinenidentitäten gut vorbereiten. Eine zukunftsorientierte Umfrage lässt Rückschlüsse darüber zu, wie sich Unternehmen für den Aufbau einer starken und skalierbaren Verteidigung zum Schutz ihrer Maschinenidentitäten sowie durch die Konvergenz von […]

Hotelkette Marriott meldet riesiges Datenleck

Hotelkette Marriott meldet riesiges Datenleck

„Die Marriott-Hotelkette ist von einem riesigen, weltweit wohl einzigartigen Datenschutzverstoß betroffen, bei dem bis zu 500 Millionen Kunden Opfer von Cyberkriminellen wurden. Berichten zufolge wurden rund 327 Millionen Datensätze gestohlen, einschließlich Zahlungsinformationen und Passdaten, was einen jahrelangen Identitätsdiebstahl und Cyberangriffe auf die Opfer nach sich ziehen könnte. Schockierend an dieser Datenschutzverletzung ist, dass die Cyberkriminellen […]

Die Welt in Datenverstößen

Die Welt in Datenverstößen

Datensicherheit ist eine der größten weltweiten Herausforderungen der Gegenwart. Die zunehmende Komplexität von Cyber-Angriffen in Verbindung mit dem allgemeinen Mangel an Cybersicherheit hat zu den größten Datenschutzverletzungen und dem Diebstahl unzähliger Datensätze auf globaler Ebene geführt. Allerdings sind nicht alle Datenverstöße weltweit gleich: Verschiedene Faktoren wie Gesetze, Bevölkerung und die Größe der Verstöße beeinflussen die […]

Passwortlose Anmeldung in Microsoft-Konten

Passwortlose Anmeldung in Microsoft-Konten

Yubico gibt die Implementierung seiner FIDO2-fähigen „YubiKey 5 Series“ und „Security Key“ von Yubico in Microsoft-Accounts bekannt. Das bedeutet, dass sich nun Millionen von Nutzern ohne Passwort mit dem Yubikey 5 oder dem Security-Key von Yubico bei ihren persönlichen Microsoft-Konten anmelden können. Mit dem neuesten Update für Windows 10 (Version 1809) und der bestehenden nativen Unterstützung […]

Sicherheitsprognosen für 2019 von Globalsign

Sicherheitsprognosen für 2019 von Globalsign

Das Jahr 2018  war geprägt von Sicherheitslücken und Datenschutzverletzungen. Betroffen nicht zuletzt die einflussreichsten sozialen Medien der Welt. Die Mutter aller sozialen Medien, Facebook, hatte in dieser Hinsicht ein ziemlich desaströses Jahr. Ende September gab das Unternehmen bekannt, dass bis zu 50 Millionen Benutzer von einer schwerwiegenden Sicherheitslücke betroffen waren. Das setzte, nach der wirklich […]

Die Unsicherheit der Dinge

Die Unsicherheit der Dinge

Das Internet der Dinge steckt immer noch in den Kinderschuhen, aber hat sich bereits einen Ruf als ausgewachsenes Sicherheitsrisiko gemacht. Ob Router, Drucker, Smart-TV, Spielzeug oder Waschmaschinen – vernetzte Geräte werden für Cyberkriminelle zum Werkzeug für illegales Krypto-Mining, DDoS-Angriffe bis hin zur Lösegelderpressung durch angedrohte Datenlöschung, wie im Fall des Spielzeugherstellers Spiral Toys. Dessen Datenleck […]

Fujitsu und SSH.COM machen das Passwort überflüssig

Fujitsu und SSH.COM machen das Passwort überflüssig

Fujitsu stellt eine neue Lösung vor, mit der sich die Verwaltung zahlreicher, individueller Passwörter etwa für den Zutritt zu Geländen und Gebäuden, aber auch zu Cloud-Sevices vermeiden lässt. Die Lösung integriert „SSH.COM’s PrivX Cloud Access Gateway“ im Rahmen von Identity-as-a-Service (IDaaS). Die schlüssellose On-Demand-Lösung SSH.COM’s PrivX, die straff in Fujitsu-IDaaS integriert ist, bietet Unternehmen die […]

IAM ist die größte Sorge bei der I/PaaS-Nutzung

IAM ist die größte Sorge bei der I/PaaS-Nutzung

Netskope hat den Oktober 2018 Netskope Cloud Report zu Nutzung und Trends von Enterprise-Cloud-Service veröffentlicht. Laut dem Report, der die Center-for-Internet-Security-Benchmarks für Amazon-Web-Services (AWS) analysiert hat, erfolgen 71,5 Prozent aller Verstöße im Bereich des Identity- and Access-Managements von AWS. Public Cloud-Infrastrukturdienste wie AWS sind in Unternehmen mittlerweile weithin verbreitet, so dass klare Regeln für das […]