Passkey-Einführung in Unternehmen: Nuancen, Fallstricke, Herausforderungen
Wir klären auf, welche Business-Systeme bereits Passkeys unterstützen, bei welchen es noch hakt und warum uns Passwörter noch eine Weile erhalten bleiben.
Economics. Eschatology. Infosec.
105 Beiträge
Wir klären auf, welche Business-Systeme bereits Passkeys unterstützen, bei welchen es noch hakt und warum uns Passwörter noch eine Weile erhalten bleiben.
Regulatorische Vorgaben und eine wachsende Bedrohungslandschaft motivieren Unternehmen dazu, robustere Authentifizierungsmethoden für ihre Mitarbeiter einzuführen. Stellen Passkeys eine kostengünstige und unkomplizierte Alternative für herkömmliche Passwörter dar?
Wir klären auf, warum die Bewertungen des Common Vulnerability Scoring Systems manchmal widersprüchlich erscheinen, gehen häufigen Fehlern bei der Nutzung von CVSS auf den Grund und zeigen, wie man Schwachstellen-Priorisierung richtig angeht.
WiFi-Sensing erlaubt die Erkennung von Bewegungen in den eigenen vier Wänden – ganz ohne Kameras und Bewegungssensoren. Da diese Technologie immer populärer wird, wägen wir die Vor- und Nachteile ab.
Warum sich einfallsreiche Angreifer für WLAN-Zugangspunkte bei dir zu Hause interessieren und wie sie die Kontrolle über deine Geräte übernehmen.
Wir erklären das Common Vulnerability Scoring System: Wozu es dient, wie es in der Praxis verwendet wird und warum die Basisbewertung nur der Anfang – nicht das Ende – der Schwachstellenbewertung ist.
Betrüger haben herausgefunden, wie sie SMS-Nachrichten versenden können, ohne Mobilfunknetze zu nutzen. Wie funktioniert der unerlaubte SMS-Versand, was müssen Reisende darüber wissen und wie kannst du dich schützen?
Wie funktioniert die Passkey-Anmeldung von einem fremden Computer aus? Wie speichert man Passkeys auf einem Wechseldatenträger? Wie überträgt man Passkeys zwischen Geräten? – Fragen über Fragen. Unser Leitfaden hilft weiter.
Kannst du deine Passwörter vollständig durch Passkeys ersetzen? Wir untersuchen, wann dies möglich ist und in welchen Fällen es kompliziert wird.
Ein beliebter Passwort-Manager wurde so modifiziert, dass Angreifer Passwörter stehlen und Benutzerdaten verschlüsseln konnten. Wie kannst du Heimcomputer und Unternehmenssysteme vor dieser Bedrohung schützen?
Können deine Fotos angezeigt, gestohlen oder gelöscht werden, wenn du dein Smartphone an eine öffentliche Ladestation anschließt? Ja, das kann tatsächlich passieren.
Ein Jahr nach der katastrophalen Ankündigung führt Microsoft seine KI-gestützte Recall-Funktion auf PCs mit Copilot+ ein. Was hat sich geändert und wie sicher ist die aktuelle Version?
Links zu besuchten Websites sind im Browser violett – das kann Gefahren bergen. Und warum wurde über 20 Jahre an einer Lösung dieses Problems gearbeitet?
Ein Dutzend kurze und einfache Tipps – WhatsApp, Telegram, Signal, iMessage, WeChat und andere Messenger-Apps sicher und problemlos nutzen.
Cyberkriminelle haben neue Wege gefunden, um Geld von Zahlungskarten zu stehlen. Die passenden Anmeldedaten erbeuten sie im Internet oder per Telefon. Manchmal genügt es aber schon, seine Karte ans Telefon zu halten – schon ist man sein Geld los.
Apples „Wo ist?“-Netzwerk kann ausgenutzt werden, um Android-, Windows- und Linux-Geräte anderer Hersteller aus der Ferne zu verfolgen
Einige Browser-Entwickler haben ihre Datenschutzbestimmungen aufgeweicht – was nun?
Eine umstrittene App, die Nachrichten nach Nacktbildern durchsucht, ist überraschend auf einer Milliarde Smartphones aufgetaucht. Das klingt mysteriös. Anlass genug, der Sache auf den Grund zu gehen.
Welche Erkenntnisse können Krypto-Besitzer aus dem größten Krypto-Diebstahl aller Zeiten ziehen?
Smartphone-Nutzer werden völlig unbemerkt überwacht. Wir analysieren, wie das funktioniert, und schauen uns Beispiele aus dem echten Leben an.
Wie werden WhatsApp-, Telegram- und andere Messenger-Konten gekapert? Dafür gibt es viele Methoden – von Quishing über falsche Geschenke bis hin zu Viren. Wir untersuchen die einzelnen Methoden und erklären die passenden Schutzmöglichkeiten.