LOGIN für heise Business Services

Sie haben noch keinen Account?
Hier registrieren und informieren.

Authentifizierungs-/ Zugangssysteme

Wer soll rein und wer nicht? Egal, ob es sich um ein Netzwerk, einen Onlineshop oder eine Videokonferenz handelt, die virtuelle Authentifizierung ist ein wichtiges Thema. Hier finden Sie hilfreiche Informationen dazu.

Credential Stuffing: Wenn Bots Login-Daten missbrauchen

Security > Authentifizierungs-/ Zugangssysteme
  Premium Webcast
Credential Stuffing: Wenn Bots Login-Daten missbrauchen
Heutzutage reicht es nicht mehr aus, einem User bei der richtigen Kombination aus E-Mail und Passwort den Zugang zu einer Webseite zu gewähren. Unternehmen müssen auch kontinuierlich überprüfen, ob es sich bei den Logins um echte Personen handelt oder nicht. Unser Webcast zeigt, was Sie gegen die Gefahr von Bot-Anmeldungen tun können. Mehr...

eBook: Vorteile, Funktionsumfang und Integrationsszenarien moderner Multi-Faktor-Authentifizierungs-Lösungen

Security > Authentifizierungs-/ Zugangssysteme
  Premium Whitepaper
eBook: Vorteile, Funktionsumfang und Integrationsszenarien moderner Multi-Faktor-Authentifizierungs-Lösungen
Schwache, gestohlene oder geknackte Passwörter sind die Hauptursache für Sicherheitsprobleme. Eine Multi-Faktor-Authentifizierung (MFA) schützt zuverlässig vor der Ausnutzung dieser gefährlichen Lücke. Wie MFA funktioniert, welche Einsatzszenarien es gibt und wie Sie MFA einfach in Ihre IT-Umgebung integrieren können, erfahren Sie in diesem eBook. Mehr...

Wer ist wer? Digitale Identitäten und Transaktionen mit Multi-Faktor-Authentifizierung schützen

Security > Authentifizierungs-/ Zugangssysteme
  Premium Webcast
Wer ist wer? Digitale Identitäten und Transaktionen mit Multi-Faktor-Authentifizierung schützen
Gegen den Diebstahl von digitalen Identitäten hilft Multi-Faktor-Authentifizierung (MFA). Doch diese Lösungen hatten lange Zeit den Ruf, nicht nutzerfreundlich zu sein. Im Webcast erfahren Sie, warum Sie Ihre falschen Annahmen diesbezüglich über Bord werfen und bei Sicherheitsaktionen und Transaktionen auf MFA setzen sollten. Mehr...

Schutz vor Hacker-Angriffen: Warum eine Multi-Faktor-Authentifizierung die beste Lösung ist

Security > Authentifizierungs-/ Zugangssysteme
  Premium Webcast
Schutz vor Hacker-Angriffen: Warum eine Multi-Faktor-Authentifizierung die beste Lösung ist
Zum Schutz von Unternehmensnetzwerken genügen Passwörter heutzutage nicht mehr. Die Angreifer sind trickreich, schnell und technisch bewandert, der entstandene Schaden ist hoch. In diesem Webcast erfahren Sie, wie Sie mit einer Multi-Faktor-Authentifizierung das Risiko für eine Attacke minimieren und Ihre Unternehmensdaten auch im Zuge der DSGVO besser sichern können. Mehr...

eBook: Erfolg im digitalen Zeitalter

Specials > HBS eBooks
  Premium Whitepaper
eBook: Erfolg im digitalen Zeitalter
Wissen und Fortschritt in Sachen Digitalisierung werden darüber entscheiden, ob sich Unternehmen im Wettbewerb durchsetzen können. Lesen Sie im folgenden eBook, welche Kernkompetenzen erforderlich sind, wenn es darum geht, den digitalen Wandel zu meistern. Mehr...

eBook CIAM: Rundumsicht auf den Konsumenten schaffen

Security > Authentifizierungs-/ Zugangssysteme
  Premium Whitepaper
eBook CIAM: Rundumsicht auf den Konsumenten schaffen
Mitarbeitern Zugriff auf interne Systeme zu ermöglichen, steht heute nicht mehr im Mittelpunkt. Vielmehr rücken Dienste für Konsumenten und Kunden in den Fokus. Welche Bedeutung dem Consumer Identity and Access Management (CIAM) in diesem Kontext zukommt und warum Sicherheit hier eine bedeutende Rolle spielt, erfahren Sie in diesem eBook. Mehr...

Wie riskant ist Gesichtserkennung?

Security > Security-Lösungen
  Premium Whitepaper
Wie riskant ist Gesichtserkennung?
Gesichtserkennung ist der neue Trend auf mobilen Endgeräten. Sie gilt als sicher - doch ist das wirklich so? Dieses Whitepaper beschäftigt sich mit den Gefahren der Gesichtserkennung, zeigt, wie Sie sich vor Missbrauch schützen können und welches wirtschaftliche Potenzial hinter der Technologie steckt. Mehr...

Die häufigsten Arten von Passwort-Angriffen – und wie Sie sich davor schützen

Security > Authentifizierungs-/ Zugangssysteme
  Premium Whitepaper
Die häufigsten Arten von Passwort-Angriffen – und wie Sie sich davor schützen
Passwort-Attacken stellen eine ständige Bedrohung für Unternehmen und Organisationen dar. Obwohl jeder Angriff gezielte Überlegungen zur Prävention erfordert, lassen sich doch einige Gemeinsamkeiten für Best-Practices herausarbeiten. Das Whitepaper präsentiert die wichtigsten Angriffsarten und stellt die erfolgreichsten Abwehrmaßnahmen vor. Mehr...

Welches Ding gehört wem? Identity Management und das Internet of Things

Die traditionelle Kernfrage des Identity Management „Wer darf was?“ heißt eigentlich schon lange „Wer oder was darf was?“. Mit dem Internet der Dinge erreicht das Thema eine völlig neue Dimension. Von Martin Kuppinger. Mehr...

So führen Sie Ihr IAM-Projekt zum Erfolg!

Security > Authentifizierungs-/ Zugangssysteme
  Premium Webcast
So führen Sie Ihr IAM-Projekt zum Erfolg!
"Herzlichen Dank für den besten IAM-Vortrag, den ich je gehört habe" - so urteilte ein Teilnehmer unseres Live-Webcasts zum Thema Identity- und Access-Management. Schauen Sie sich die Aufzeichnung an und entscheiden Sie selbst, ob er Recht hatte! Mehr...