Skip to the main content.
Sicherheit in einer vernetzten Welt

indevis IT-Security Blog 

Beiträge und Trends aus den Bereichen Protection – Detection – Response

Bitte treffen Sie eine Auswahl:

Zwei-Faktor-Authentifizierung

4 minute lesen

Anmeldung mit Passkeys – Next-Level IT Security mit FIDO2-Standard

Die Tage des klassischen Passworts sind gezählt – und das aus gutem Grund. Mit Passkeys und dem FIDO2-Standard beginnt für Unternehmen eine neue Ära der Authentifizierung: sicher, benutzerfreundlich und bereit für die Anforderungen von heute und morgen. Warum sich der Umstieg besonders für den Mittelstand lohnt – und was es dabei zu beachten gilt.

3 minute lesen

Cybersecurity-Versicherungen – auf Sand gebaute Sicherheit

Cybersecurity-Versicherungen präsentieren sich für den Ernstfall als Retter in der Not. Doch sie bieten nur eine trügerische Sicherheit, denn hohe Kosten und viele Ausschlusskriterien sprechen gegen sie. Erfahren Sie, warum Sie als Vorbeugung für den Notfall lieber direkt in Ihre IT-Security-Infrastruktur investieren sollten.

Phishing-Angriff

3 minute lesen

Phishing 2.0: Wenn Zwei-Faktor-Authentifizierung nicht mehr ausreicht

Die Zwei-Faktor-Authentifizierung (2FA) zählte lange Zeit als nahezu unüberwindbare Barriere gegen Phishing-Angriffe. Doch Cyberkriminelle haben ihre Methoden weiterentwickelt und schaffen es mittlerweile, auch diese zusätzliche Sicherheitsstufe zu umgehen und in Netzwerke und Systeme zu gelangen. In diesem Beitrag erfahren Sie, wie Unternehmen mit modernen Authentifizierungsmethoden ihre Sicherheitsstrategien stärken können, um ihre sensiblen Daten wirksam zu schützen.

3 minute lesen

MFA-Müdigkeit bekämpfen und Push Bombing-Angriffe verhindern

Die Multi-Faktor-Authentifizierung (MFA) ist ein entscheidender Schritt zur Verbesserung der IT-Sicherheit. Anstatt nur Benutzernamen und Passwort für den Zugriff auf eine Ressource zu verlangen, fügt MFA einen weiteren „Faktor“ zur Identifikation des Anwenders hinzu. Diese Schutzmaßnahme versuchen Hacker mit der neuen Angriffsmethode „Password Fatigue“ auszuhebeln.

2 minute lesen

Ohne IAM (Identity and Access Management) geht es nicht mehr

Hybride Arbeitsmodelle und hybride IT-Landschaften, auf die Mitarbeiter mit verschiedenen Endgeräten und von verschiedenen Standorten aus zugreifen, sind heute die Norm. Die gestiegene Anzahl an Zugriffsmöglichkeiten muss kontinuierlich abgesichert werden. Eine durchdachte Identity and Access Management-Strategie (IAM) ist daher unverzichtbar.

2 minute lesen

Benutzer-Authentifizierung für die alte und neue Welt

Die meisten Unternehmen setzen heute in irgendeiner Form Cloud Services ein und lagern zunehmend Workloads aus. Eine Multifaktor-Authentifizierung muss mit dieser Entwicklung Schritt halten und in der Lage sein, Zugriffe von verschiedensten Endgeräten an beliebigen Orten sowohl auf Cloud Services als auch auf das interne Netzwerk abzusichern.

News abonnieren