PlatinTimes: Aktuelle Beiträge
- YubiKey Manager GUI hat eine Sicherheitslücke
-
Vom Passwort zur Biometrie und darüber hinaus
- Werbeanzeigen mit böswilligen Absichten gefährden Nutzer
-
Vom Passwort zur Biometrie und darüber hinaus
- Studie zu künstlicher Intelligenz in der Cybersicherheit
-
Vom Passwort zur Biometrie und darüber hinaus
- So sichern Unternehmen ihre SaaS-Anwendungen ab
-
Vom Passwort zur Biometrie und darüber hinaus
- Ransomware ohne Verschlüsselung
-
Vom Passwort zur Biometrie und darüber hinaus
- Google Cloud liefert Risikomanagement für Multicloud-Umgebungen
-
Vom Passwort zur Biometrie und darüber hinaus
- Neue Version von Wind River Studio Developer
-
Vom Passwort zur Biometrie und darüber hinaus
- IT-Sicherheit und KI am Scheideweg
-
Vom Passwort zur Biometrie und darüber hinaus
- Hacker können Db2 angreifen und kompromittieren
-
Vom Passwort zur Biometrie und darüber hinaus
- IT-Entscheider erhoffen sich von GenAI mehr Cybersicherheit
-
Vom Passwort zur Biometrie und darüber hinaus
- Wie Cybersicherheit die Effizienz in Krankenhäusern verbessern kann
-
Vom Passwort zur Biometrie und darüber hinaus
- DORA – Countdown für Finanzinstitute
-
Vom Passwort zur Biometrie und darüber hinaus
- Stackit führt Confidential-Computing-Lösungen ein
-
Vom Passwort zur Biometrie und darüber hinaus
- Aus Russland gesteuerte Schadsoftware entdeckt
-
Vom Passwort zur Biometrie und darüber hinaus
- Cato stellt SASE-basiertes XDR vor
-
Vom Passwort zur Biometrie und darüber hinaus
- Cyberkriminelle verkaufen ChatGPT-Benutzerdaten
-
Vom Passwort zur Biometrie und darüber hinaus
- Cybercrime im Auftrag der Regierung
-
Vom Passwort zur Biometrie und darüber hinaus
- RPKI-Software für Internet-Routing ist anfällig für Angriffe
-
Vom Passwort zur Biometrie und darüber hinaus
- Angreifer können Android-Geräte übernehmen
-
Vom Passwort zur Biometrie und darüber hinaus
- Die Rolle von SIEM-Systemen in Zeiten von XDR
-
Vom Passwort zur Biometrie und darüber hinaus
Zu jedem beliebigen Zeitpunkt finden weltweit Millionen von Authentifizierungsvorgängen statt. Meistens über die Eingabe von Passwörtern. Immer häufiger allerdings auch mithilfe biometrischer Verfahren oder eines einzigartigen, benutzerspezifischen Objekts. Inzwischen authentifizieren sich aber nicht nur Menschen, sondern auch Maschinen, und das in großem Umfang.