Industrial Security

Erpressungstrojaner

Erpressungstrojaner und ihre Hacking-Opfer

Immer wieder werden Bürger, Unternehmen und öffentliche Einrichtungen durch Angriffe zu Hacking-Opfer. Besonders kritisch und systemrelevant wird es bei Angriffen auf Kliniken, Grund-  und Energieversorger,…




Vom Phishing-Schutz zur Security Awareness

Phishing ist längst keine Gefahr mehr, die sich durch künstliche Intelligenz in schützender Software oder Hardware alleine in den Griff bekommen lässt. Im letzten Artikel…




SAML

SAML – Security Assertion Markup Language

Die Security Assertion Markup Language, kurz SAML, kann das webbasierte Arbeiten mit zahlreichen Programmen komfortabler und sicherer gestalten. SAML ist ein XML-basiertes Datenformat zum Austausch…


3 Tipps zur zwei-Faktor-Authentifizierung (2FA)

Warum Sie Single Sign-On ohne 2FA vermeiden sollten In vielen Unternehmen ist die Erkenntnis gereift, dass die Vielzahl an Nutzername/Passwort Kombinationen, die sich der Mitarbeiter…


Drei Irrtümer bei der sicheren Authentifizierung

Kaum ein Thema im Umfeld der IT-Sicherheit wird so kontrovers diskutiert, wie die „sichere Anmeldung an Systemen und Anwendungen“ – häufig unter dem Stichwort „Zwei-Faktor-Authentifizierung“…