Strukturelle und rechtliche Veränderungen definieren die Anforderungen an ein effizientes Berechtigungsmanagement neu. Moderne Konzepte umfassen Komponenten und Prozesse, die unter…
Nach Recherchen von Wired waren bis zu 1,7 Millionen Konten potenziell betroffen. Laut dem Betreiber der Angebote gab es jedoch…
Es setzt wie etwa auch Google auf Universal 2nd Factor, kurz U2F - einen Standard der FIDO Alliance. Bekanntester Anbieter…
Sie nutzen eine schon seit 2001 bekannte Sicherheitslücke. Bisher erlaubte sie aber nur einen Datendiebstahl im Intranet. Die Forscher greifen…
Davon betroffen sind unter anderem das HTC One Max und das Samsung Galaxy S5. Ein Angreifer braucht dafür lediglich System-Rechte.…
Die Schwachstelle erlaubte auf verblüffend einfache Weise die Übernahme von Konten der Computerspiele-Plattform. Mehr als die Kenntnis des Kontonamens brauchte…
Es wurde an der Universität Luxemburg entwickelt. Bis Ende des dritten Quartals wollen Erfinder und Juroren nun eine finale Version…
Forscher kommen innerhalb von 52 Stunden an die Daten eines verschlüsselten Cookies. Anschließend können sie sich im Namen eines Opfers…
Die neue Sicherheitsfunktion löst die bisherige "zweistufige Bestätigung" ab und führt einen sechsstelligen statt nur vierstelligen Bestätigungscode ein. Dieser wird…
In einem Pilotprogramm mit 500 Teilnehmern will die Kreditkartengesellschaft die Autorisierung mittels Fingerabdruck oder Gesichtserkennung erproben. Die Teilnehmer müssen beim…
Diese gegen Phishing schützende Absicherung bietet ab sofort auch Apps für Education an. FIDO-Mitglied Google setzt dabei auf das Verfahren…
In vielen Unternehmen wächst die Erkenntnis, dass der Zugriff von administrativen Benutzern von zentraler Bedeutung bei der Sicherstellung der Unternehmenssicherheit…
Sie gehören 47 unterschiedlichen Behörden. Das Start-up Recorded Future hat sie bei einer Analyse von mehr als 680.000 öffentlich zugänglichen…
Es handelt sich um eigentlich hochsichere Systeme, die aus Sicherheitsgründen vom Anbieter befüllt werden - und nicht erst im Krankenhaus.…
In einer immer stärker digitalisierten Welt funktioniert die Kommunikation und das Abwickeln von Geschäften nur durch das Zusammenspiel von Identität…
Das System stammt vom Rüstungskonzern Lockheed Martin. Er bietet es seit 2013 schon für BYOD in Firmen an. Mandrake Secure…
Das UMA-Protokoll (User-Managed Access) gibt dem Nutzer die Kontrolle darüber, welche Zugriffe auf seine Daten erlaubt sind. Dies sollte nicht…
Sie lassen sich leicht erraten: Fast 20 Prozent der Amerikaner nennen beispielsweise "Pizza" als Lieblingsspeise. An falsche Angaben hingegen erinnern…
Sie kommen von 18 Firmen, darunter Samsung, Infineon, Nok Nok und Yubico. Auch Googles komplettes Authentifizierungssystem accounts.google.com erhielt ein Zertfikat.…
Wer Microsoft-Dienste wie Xbox Live, Outlook.com, MSN oder OneDrive verwendet, sollte sich daher besonders vorsehen. Um an Anmeldedaten zu kommen,…