heise+ | Kryptografie in der Praxis: Anmelden ohne Passwort – Teil 2
#IdentityManagement #Softwareentwicklung #Verschlüsselung
Kryptografische Frameworks für iOS und Android ermöglichen die Anmeldung über Gerätebindung mit Challenge-Response-Verfahren․
#IdentityManagement #Softwareentwicklung #Verschlüsselung
Kryptografische Frameworks für iOS und Android ermöglichen die Anmeldung über Gerätebindung mit Challenge-Response-Verfahren․
Warnung vor Identitätsdiebstahl: Militär der Philippinen untersagt KI-Apps
#IdentityManagement #KIBildgenerator #KIBildgeneratoren #KünstlicheIntelligenz #Philippinen #SocialEngineering #StableDiffusion #midjourney
Angehörige der Streitkräfte des Inselstaats dürfen keine KI-Apps benutzen, um sich alternative Profilfotos zu generieren․ Das Sicherheitsisiko sei zu groß․
#IdentityManagement #KIBildgenerator #KIBildgeneratoren #KünstlicheIntelligenz #Philippinen #SocialEngineering #StableDiffusion #midjourney
Angehörige der Streitkräfte des Inselstaats dürfen keine KI-Apps benutzen, um sich alternative Profilfotos zu generieren․ Das Sicherheitsisiko sei zu groß․
Passkeys und alte Methoden: Jetpack-API vereinheitlicht Anmeldung unter Android
#Android #IdentityManagement #Jetpack #Passkey #Passkeys #Passwörter #Softwareentwicklung
Die Jetpack-API Credential Manager vereinheitlicht die Anmeldung in Apps oder Webseiten mit Passkeys und anderen Authentifizierungs-Methoden․
#Android #IdentityManagement #Jetpack #Passkey #Passkeys #Passwörter #Softwareentwicklung
Die Jetpack-API Credential Manager vereinheitlicht die Anmeldung in Apps oder Webseiten mit Passkeys und anderen Authentifizierungs-Methoden․
Partnerfirma gehackt: Identitätsdienst Okta erneut von Datenpanne betroffen
#Cybercrime #IdentityManagement #Okta
Angreifer verschafften sich Zugriff auf die IT-Systeme eines mit Okta kooperierenden Drittanbieters und erbeuteten persönliche Daten von fast 5000 Mitarbeitern․
#Cybercrime #IdentityManagement #Okta
Angreifer verschafften sich Zugriff auf die IT-Systeme eines mit Okta kooperierenden Drittanbieters und erbeuteten persönliche Daten von fast 5000 Mitarbeitern․
heise-Angebot: iX-Workshop: Eigene Erweiterungen für die SSO-Lösung Keycloak entwickeln
#Extensions #IdentityManagement #Keycloak
Lernen Sie, wie Sie das quelloffene IAM- und SSO-Tool Keycloak mit selbst entwickelten Erweiterungen an Ihre Anforderungen anpassen․ Last Call
#Extensions #IdentityManagement #Keycloak
Lernen Sie, wie Sie das quelloffene IAM- und SSO-Tool Keycloak mit selbst entwickelten Erweiterungen an Ihre Anforderungen anpassen․ Last Call
Microsoft stellt Kunden automatisch auf Conditional-Access-Richtlinien um
#EntraID #IdentityManagement #Microsoft #Microsoft365 #MicrosoftAzure #Security #Systemverwaltung
Ab nächster Woche führt Microsoft für seine Unternehmenskunden neue Richtlinien für den bedingten Zugriff ein․ Sie sollen langfristig die MFA durchsetzen․
#EntraID #IdentityManagement #Microsoft #Microsoft365 #MicrosoftAzure #Security #Systemverwaltung
Ab nächster Woche führt Microsoft für seine Unternehmenskunden neue Richtlinien für den bedingten Zugriff ein․ Sie sollen langfristig die MFA durchsetzen․
Nach Redesign: AusweisApp2 heißt jetzt wieder AusweisApp
#Ausweis #AusweisApp #Deutschland #Governikus #IdentityManagement #eGovernment
2014 als eID-Client eingeführt, wurde aus der AusweisApp die AusweisApp2 und jetzt wieder die AusweisApp․ Größte Neuerung: Dark Mode․
#Ausweis #AusweisApp #Deutschland #Governikus #IdentityManagement #eGovernment
2014 als eID-Client eingeführt, wurde aus der AusweisApp die AusweisApp2 und jetzt wieder die AusweisApp․ Größte Neuerung: Dark Mode․
heise-Angebot: iX-Workshop IAM und SSO: Mit Keycloak zum sicheren Zugriffsmanagement
#IAM #IdentityManagement #Keycloak #OpenSource
SSO und Multifaktor-Authentifizierung - Mehr Sicherheit und einfache Zugangsverwaltung mit dem OpenID-Connect-Provider Keycloak․
#IAM #IdentityManagement #Keycloak #OpenSource
SSO und Multifaktor-Authentifizierung - Mehr Sicherheit und einfache Zugangsverwaltung mit dem OpenID-Connect-Provider Keycloak․
Tag der Kinderrechte: Neuer Ratgeber "Kinder sicher im Netz"
#DSiN #Grooming #IdentityManagement #Internet #Kinderschutz #Kriminalität #Medienbildung #Security #Stalking
Der gemeinnützige Verein "Deutschland sicher im Netz" hat einen neuen Ratgeber für Kinder und Erwachsene erstellt, der Menschen im Netz besser schützen soll․
#DSiN #Grooming #IdentityManagement #Internet #Kinderschutz #Kriminalität #Medienbildung #Security #Stalking
Der gemeinnützige Verein "Deutschland sicher im Netz" hat einen neuen Ratgeber für Kinder und Erwachsene erstellt, der Menschen im Netz besser schützen soll․
heise+ | 2FAuth: Zwei-Faktor-Authentifizierung selbst gemacht
#IdentityManagement #OpenSource #PasswortGeneratoren #Passwörter #Security #TOTP #2FA
Die 2FA-Authentifizierung geht oft zulasten des Komforts․ Mit unserer Anleitung bauen Sie sich mit 2FAuth ein zweites 2FA-Standbein auf․
#IdentityManagement #OpenSource #PasswortGeneratoren #Passwörter #Security #TOTP #2FA
Die 2FA-Authentifizierung geht oft zulasten des Komforts․ Mit unserer Anleitung bauen Sie sich mit 2FAuth ein zweites 2FA-Standbein auf․
Kommentar: Passkeys sind toll fürs Internet – und schwierig in Unternehmen
#Cybersecurity #IdentityManagement #Passkeys #Passwörter #Security
"Mach's ohne" ist derzeit die Devise, wenn es um Passwörter und die stattdessen favorisierten Alternativen geht․ Aber sind Passwörter wirklich das Problem?
#Cybersecurity #IdentityManagement #Passkeys #Passwörter #Security
"Mach's ohne" ist derzeit die Devise, wenn es um Passwörter und die stattdessen favorisierten Alternativen geht․ Aber sind Passwörter wirklich das Problem?
heise-Angebot: iX-Workshop: Linux-Server härten (Last Call)
#IdentityManagement #Linuxhärten #OpenSource #Server #Zugriffskontrolle
Linux-Server und Netzwerkdienste effektiv und umfassend vor Angriffen schützen - von physischer Sicherheit über Verschlüsselung und 2FA bis hin zu SELinux․
#IdentityManagement #Linuxhärten #OpenSource #Server #Zugriffskontrolle
Linux-Server und Netzwerkdienste effektiv und umfassend vor Angriffen schützen - von physischer Sicherheit über Verschlüsselung und 2FA bis hin zu SELinux․