Passkey-Einführung in Unternehmen: Nuancen, Fallstricke, Herausforderungen
Wir klären auf, welche Business-Systeme bereits Passkeys unterstützen, bei welchen es noch hakt und warum uns Passwörter noch eine Weile erhalten bleiben.
3336 Beiträge
Wir klären auf, welche Business-Systeme bereits Passkeys unterstützen, bei welchen es noch hakt und warum uns Passwörter noch eine Weile erhalten bleiben.
Regulatorische Vorgaben und eine wachsende Bedrohungslandschaft motivieren Unternehmen dazu, robustere Authentifizierungsmethoden für ihre Mitarbeiter einzuführen. Stellen Passkeys eine kostengünstige und unkomplizierte Alternative für herkömmliche Passwörter dar?
Eine ausführliche Anleitung zur Konfiguration von Sicherheit und Datenschutz in Garmin Connect und im Connect IQ Store.
Betrüger nutzen Umfragen von Google Forms, um Opfer zur Preisgabe von Kryptowährungen zu verführen. Wir klären auf, wie die Masche funktioniert und was du tun kannst, um nicht in die Betrugsfalle zu tappen.
Wir klären auf, warum die Bewertungen des Common Vulnerability Scoring Systems manchmal widersprüchlich erscheinen, gehen häufigen Fehlern bei der Nutzung von CVSS auf den Grund und zeigen, wie man Schwachstellen-Priorisierung richtig angeht.
Eine kuriose Phishing-Methode: Massen-E-Mails, in denen die Empfänger namentlich angesprochen werden.
WiFi-Sensing erlaubt die Erkennung von Bewegungen in den eigenen vier Wänden – ganz ohne Kameras und Bewegungssensoren. Da diese Technologie immer populärer wird, wägen wir die Vor- und Nachteile ab.
Warum sich einfallsreiche Angreifer für WLAN-Zugangspunkte bei dir zu Hause interessieren und wie sie die Kontrolle über deine Geräte übernehmen.
Wir erklären das Common Vulnerability Scoring System: Wozu es dient, wie es in der Praxis verwendet wird und warum die Basisbewertung nur der Anfang – nicht das Ende – der Schwachstellenbewertung ist.
Das Forschungs-Tool Defendnot kann Microsoft Defender deaktivieren, indem es ein gefälschtes Antivirenprogramm registriert. Daraus ergibt sich die Frage: Kannst du dem Urteil des Betriebssystems immer vertrauen?
Betrüger haben herausgefunden, wie sie SMS-Nachrichten versenden können, ohne Mobilfunknetze zu nutzen. Wie funktioniert der unerlaubte SMS-Versand, was müssen Reisende darüber wissen und wie kannst du dich schützen?
Wertvolle Tipps für deinen Tagesablauf, um möglichst wenige Daten im Internet zu hinterlassen.
Wie funktioniert die Passkey-Anmeldung von einem fremden Computer aus? Wie speichert man Passkeys auf einem Wechseldatenträger? Wie überträgt man Passkeys zwischen Geräten? – Fragen über Fragen. Unser Leitfaden hilft weiter.
Basierend auf dem gerade von INTERPOL veröffentlichten Africa Cyberthreat Assessment Report identifizieren wir, welche Bedrohungen am häufigsten auf Unternehmen in Entwicklungsländern abzielen, und zeigen auf, wie sie gestoppt werden können.
Kannst du deine Passwörter vollständig durch Passkeys ersetzen? Wir untersuchen, wann dies möglich ist und in welchen Fällen es kompliziert wird.
In der CMS-Plattform von Sitecore wurden mehrere Schwachstellen gefunden, die eine Remote-Codeausführung (RCE) ohne Authentifizierung ermöglichen.
Wir haben schon zum zweiten Mal einen Trojaner-Stealer im App Store gefunden.
Bei der Auswahl einer effizienten Open-Source-Lösung lohnt es sich, vorab zu ermitteln, wie aufwendig die Integration ist.
Forscher identifizieren 57 potenziell gefährliche Browser-Erweiterungen im Chrome Web Store. Erfahre hier, warum sie gefährlich sind und wie du ihnen nicht zum Opfer fällst.
Obwohl du mit Open-Source-Projekten fast jede Infosec-Lösung erstellen kannst, ist es wichtig, die Ressourcen deines Teams und die Zeit, die zum Erreichen deiner Ziele benötigt wird, realistisch einzuschätzen.