Features
Features
Strategien für Zweifaktor-und Multifaktor-Authentifizierung
-
Privileged Identity Management: Das richtige Tool auswählen
Die Superuser- und Admin-Accounts in einem Netzwerk müssen besonders gesichert werden, um Schaden vom Unternehmen fernzuhalten. Hier einige Tipps zur Wahl des passenden PIM-Tools. Weiterlesen
-
Biometrische und Multifaktor-Authentifizierung im Überblick
Trotz aller Sicherheitsbedenken ist vielerorts die Authentifizierung per Passwort und Nutzername noch Standard. Wer dies ändern will, sollte vor allem die Anwender berücksichtigen. Weiterlesen
-
Wie Unternehmen Cyberbedrohungen gezielt begegnen können
Den heutigen Cyberbedrohungen angemessen zu begegnen, gehört zu den großen Herausforderungen für Unternehmen. Ein Katalog von Handlungsempfehlungen kann da Unterstützung bieten. Weiterlesen
-
Microsoft Azure: Die Security-Dienste im Überblick
Die Absicherung von Cloud-Diensten und -Zugangsdaten gehört zu den großen Herausforderungen der IT-Sicherheit. Grund genug, einen Blick auf einige Azure-Security-Dienste zu werfen. Weiterlesen
-
Azure Information Protection: Bedingter Zugriff auf Daten
Mit Hilfe von Microsoft Azure Information Protection können Unternehmen Daten klassifizieren und schützen. Eine neue Funktion erlaubt einen richtlinienbasierten Zugriff auf Daten. Weiterlesen
-
Die Top-Drei-Vorteile von Smartcards
Smartcards sind mittlerweile weit verbreitet. Die Technologie ist sicherer als die von Magnetstreifenkarten und ermöglicht viele Formfaktoren. Weiterlesen
-
Die zehn beliebtesten Security-Artikel des Jahres 2014
Die Dauerbrenner Datenschutz und Sicherheitslücken bestimmten das Jahr 2014. Mit dabei sind ein altes und ein neues Windows sowie der IoT-Hype. Weiterlesen