DOSSIER mit 317 Beiträgen

Datenschutz/Security

Was kommt nach dem Passwort?

Den meisten IT-Verantwortlichen ist bewusst, dass klassische Passwort-Lösungen ausgedient haben. Was aber muss eine schlagkräftige Authentifizierungslösung heute mitbringen?

Weitere Beiträge aus diesem Dossier

All unsere moderne Technik ist kaputt

Man kann sich auf Hardware nicht mehr verlassen – Spectre und Meltdown zeigen das überdeutlich. Bevor neue Grundlagentechniken wie spekulative Befehlsausführung massenhaft eingeführt werden, müssen sie ab jetzt anders getestet werden.

Ad Content

Threat Intelligence: IT-Sicherheit zum Selbermachen?

Viele IT-Sicherheitsfirmen erweitern ihr Portfolio derzeit um sogenannte Threat Intelligence. Die ist jedoch kein Allheilmittel sondern muss gezielt eingesetzt werden, um einen echten Mehrwert zu erzielen. Dr. Timo Steffens vom CERT-Bund des BSI beleuchtet das dahinter liegende Geschäftsmodell und gibt Hinweise, wie Threat Intelligence sinnvoll zu verwenden ist.

Ad Content

Unter Waffenhändlern und Smartphone-Knackern

Auf der Milipol Paris treffen sich Polizeiausrüster, Waffenhändler sowie Hersteller von Überwachungssoftware und präsentieren ihre Produkte. Zwischen Munition, Funktionsunterwäsche und gepanzerten Fahrzeugen plaudern manche Hersteller aus dem Nähkästchen, andere reagieren aggressiv auf Fragen. Ein Erlebnisbericht.