Featured
MFA 2.0
Whitepaper: Preventing Privileged Account Takeover
Fastest MFA - Integrate in Seconds: Point. Click. Protected
All resources
Sie sollten Ihre Benutzer nach einem Verstoß nicht bitten, Passwörter zu ändern. Hier ist der Grund
Einige Organisationen tun dies als Vorsichtsmaßnahme, andere, weil die Anmeldeinformationen nicht ordnungsgemäß gesichert wurden. Aber: Angesichts der Unmengen von Zugangsdaten, die überall verfügbar sind und die Benutzer weiterhin mit einfachen Permutationen fortfahren, löst eine Änderung des Passworts das Problem nicht.
Text LinkWhy Twitter Got Hacked and How to prevent it
In one of the most brazen cyberattacks in recent history, some of the most influential Twitter accounts were compromised in mid-July. Twitter handles that got hacked included powerful names like Elon Musk, Bill Gates, Kanye West, Joe Biden, and even the former United States President Barack Obama. How could this happen? And how can attacks such as these be prevented?
Text LinkBarrieren überwinden: Warum die phishingsichere Multifaktor-Authentifizierung der Wendepunkt für Cyberversicherungen ist
In diesem Beitrag sprechen wir über Versicherungen. Cyber-Versicherung. Was sind die Herausforderungen für die Branche und KMU (kleine und mittlere Unternehmen)? Und was noch wichtiger ist, was ist die Lösung?
Text LinkWarum sollten Unternehmen auf passwortlose Sicherheit zählen?
Viele Sicherheitslücken lassen sich am besten mit passwortloser Sicherheit schließen. Die passwortlose Sicherheit verbessert nicht nur die Sicherheitslage des Unternehmens, sondern verhindert auch die Unannehmlichkeit der Benutzer und reduziert den Verwaltungsaufwand für IT-Teams im Zusammenhang mit passwortbezogenen Helpdesk-Tickets. Passwortlose Sicherheit ist die Zukunft der Digitalisierung und des Risikomanagements von Unternehmen im Bereich Cybersicherheit. Hier ist der Grund.
Text LinkWhitepaper: Verhinderung der Übernahme privilegierter Konten
Dieses Whitepaper befasst sich mit den kritischen Bedrohungen, die das privilegierte Identitäts- und Zugriffsmanagement in Unternehmen mit sich bringt. Es beschreibt die Risiken, die von Identitätskompromittierungen wie Phishing und Diebstahl von Zugangsdaten ausgehen, und betont, wie wichtig die Implementierung von Privileged Identity Management (PIM) und Privileged Access Management (PAM) ist.
Text LinkWas wir auf unserer letzten Cybersicherheitsveranstaltung über MFA gelernt haben
Auf unserer letzten Cybersicherheitsveranstaltung, der Infosecurity Europe 2024, haben wir beschlossen, uns mit den Einzelheiten der Multi-Factor Authentication (MFA) zu befassen. Wir wollten wissen, wie die Leute es nutzen, welche Technologien sie verwenden und mit welchen Problemen sie konfrontiert sind. Wir haben einige coole Einblicke, die wir mit Ihnen teilen möchten, also lassen Sie uns gleich loslegen!
Text LinkWas ist transitives Vertrauen?
Sie werden von „transitivem Vertrauen“ gehört haben, wenn es um Sicherheit und im traditionellen Sinne geht. Es bezieht sich auf Vertrauen, das zwischen Domänen oder Unternehmen besteht. Aber wie wäre es im Zusammenhang mit der Multifaktor-Authentifizierung? Wir untersuchen, was das in der Anwendung von AuthN durch IDEE bedeutet.
Text LinkWas ist mandantenübergreifender Identitätswechsel?
Bei mandantenübergreifendem Identitätswechsel handelt es sich um einen Angriff, der sich auf Umgebungen mit mehreren Mandanten wie Cloud-basierte Dienste wie MS Azure auswirkt. Erfahren Sie mehr über diesen Angriff, die Auswirkungen und die Lösungen...
Text LinkWas ist ein Adversary-in-the-Middle-Angriff (AITM)?
Hier bei IDEE HQ testen wir dieses Zeug gerne auf die Probe. Wir haben Evilginx in die Finger bekommen und versucht, Microsoft Authenticator und dann AuthN zu durchbrechen. Sehen Sie sich die Ergebnisse an und erfahren Sie mehr darüber, wie ein Adversary in The Middle (AiTM) -Angriff funktioniert und was getan werden kann, um ihn zu verhindern und die Benutzer zu schützen.
Text LinkDie wahren Kosten von Passwörtern: Warum 2FA und SSO nicht helfen
Passwörter sind für Unternehmen teuer. Und nein, es geht nicht nur um die Kosten, die entstehen können, wenn diese Passwörter gestohlen oder missbraucht werden. Es geht auch darum, dass Passwörter an sich Geld kosten, auch wenn das auf den ersten Blick vielleicht nicht offensichtlich ist. In diesem Artikel schauen wir uns die wahren Kosten von Passwörtern an und erklären, warum es nicht ausreicht, Passwörter einfach „sicherer“ zu machen.
Text LinkLaut Al Lakhani gibt es bei MFA drei Hauptschwächen
MFA ist zwar zur bevorzugten Cybersicherheitslösung geworden, die von Unternehmen weltweit eingesetzt wird, aber wir müssen erkennen, dass nicht alle MFA-Lösungen gleich sind. Lesen Sie mehr von Al Lakhani, CEO und Gründer von AuthN by IDEE
Text LinkDer britische Frühjahrshaushalt bringt das Vereinigte Königreich „auf den Weg, das nächste Silicon Valley der Welt zu werden“!
Al Lakhani erörtert mit TechRadar Pro die Defizite des britischen Frühjahrshaushalts 2024, da keine Vorkehrungen für Cybersicherheit getroffen wurden.
Text LinkDas britische Frühjahrshaushalt 2024 wird von Experten der Technologiebranche erörtert
Der Schatzkanzler kündigte Pläne an, die Position des Vereinigten Königreichs als führendes Unternehmen in den Bereichen digitale Technologie und KI zu stärken. Al Lakhani gibt gemeinsam mit anderen Branchenexperten ihre Erkenntnisse weiter.
Text LinkDer Cybersicherheitsexperte Al Lakhani, CEO und Gründer von IDEE, äußert sich...
Laut dem National Cyber Security Center (NCSC) steckten staatliche Akteure Chinas hinter den Angriffen auf Parlamentarier und die Wahlkommission.
Text LinkMehr als die Hälfte der Unternehmen investiert in eine Cybersicherheitslösung, von der sie wissen, dass sie nicht die sicherste ist
CEO und Gründer Al Lakhani erörterte die Neugestaltung von Cybersicherheitslösungen anhand einer Bewertung von MFA der ersten Generation
Text LinkSicherheitsschlüssel entsperren nichts als Unannehmlichkeiten
Enthüllung der Besessenheit der Cybersicherheitsbranche für Sicherheitsschlüssel in einer schlüssellosen Welt.
Text LinkGestohlene Zugangsdaten sind die Hauptadresse für alle Sicherheitslücken
Das Cybersicherheitsunternehmen IDEE hat eine unabhängige Umfrage in Auftrag gegeben, an der das britische Unternehmen und MFA beteiligt waren. Erfahre mehr über die Ergebnisse!
Text LinkLaut NCSC stecken dem chinesischen Staat nahestehende Akteure hinter den böswilligen Angriffen auf die britische Wahlkommission.
Al Lakhani, CEO und Gründer IDEE, fügt seinen Kommentar hinzu.
Text LinkTrotz der Einführung von MFA erlitt 2023 über die Hälfte der britischen Unternehmen einen Cyberangriff
Laut einer neuen Studie von IDEE wurde 2023 über die Hälfte der britischen Unternehmen Opfer von Cyberangriffen, obwohl die Mehrheit die Multifaktor-Authentifizierung (MFA) verwendete. Erfahre mehr...
Text LinkSchlechte MFA führt zu einem falschen Sicherheitsgefühl
Lesen Sie die neue Studie von IDEE, die zeigt, dass Organisationen mit MFA immer noch Sicherheitslücken erleiden, die ein falsches Sicherheitsgefühl haben.
Text LinkBank of America-Hack führt zu großem Datenleck, Kunden gewarnt
Es wurde bestätigt, dass ein Verstoß gegen den IT-Beratungs- und Serviceanbieter Infosys McCamish Systems zu einer Datenschutzverletzung geführt hat, von der Kunden der Bank of America betroffen waren. Al Lakhani, CEO und Gründer der MFA-Lösung AuthN by IDEE, gibt seine Einblicke.
Text LinkFacepalm-Moment für Meta: Ausfall unterstreicht Schwäche
Lesen Sie, was der Cybersicherheits- und MFA-Experte Al Lakhani über den Ausfall gesagt hat und was getan werden sollte.
Text LinkDie Cyber Security Agency (NCSC) macht China für Cyberangriffe auf Großbritannien verantwortlich
MFA-Experte Al Lakhani, CEO und Gründer von IDEE, äußert sich.
Text LinkChina steckt hinter Cyberangriffen auf Großbritannien, sagt die Cyber Security Agency
POV: Wenn es um etwas so Wichtiges wie die nationale Sicherheit geht, ist es geradezu gefährlich, sich auf veraltete Cybersicherheitslösungen zu verlassen, die Angriffe erkennen, sie aber nicht verhindern! Lesen Sie mehr...
Text Link57.000 Kunden der Bank of America sind von der Datenschutzverletzung bei Infosys betroffen!
Im November 2023 übernahm die Lockbit-Ransomware-Bande die Verantwortung dafür, das Infosys McCamish-System ins Visier genommen zu haben. Während die Folgen andauern, erörtert Al Lakhani die Herausforderungen und Lösungen.
Text LinkMonetarisierung von KYC-Prozessen
On Demand Services, FinTechs and Payment Solutions are in the time of the time of digital consums are an der Überholspur...
Text LinkTrends in den Bereichen IT-Sicherheit und IAM im Jahr 2021, die „neue Normalität“ und darüber hinaus
DFC-Gründerpreis 2020: Neun Gewinner in drei Kategorien...
I area software errang the Münchner IDEE GmbH the first range, gefolgt von diCONNEX aus Hamburg und Intelligent Data Analytics...
Text LinkWer bin ich und wenn ja, wie viele?
Das Münchner Start-up Idee will Schluss machen mit dem Passwort-Wirrwarr beim Online-Einkauf. Seine Lösung: Kunden übertragen ihre digit...
Text Link