Jetzt sicher: Microsoft schmeißt NTLM endgültig aus WindowsBereits vor einem halben Jahr hatte Redmond den Schritt angekündigt, nun ist es offiziell: Das Ende des "NT LAN Manager" naht.
iX-Workshop: DevSecOps – Automatisierte Sicherheitstests für WebanwendungenAutomatisierte Sicherheitsprüfungen auf Anwendungsebene in den DevSecOps-Prozess integrieren. (Last Call)
heise+ JahresaboJetzt alle heise+ Beiträge inklusive unserer Magazin-Inhalte für 30 Tage gratis testen und anschließend im Jahresabo 36 Euro sparen. Bereits Magazin-Abonnent? Dann lesen Sie sogar noch günstiger!
iX-Workshop: Lokales Active Directory gegen Angriffe absichern Lernen Sie, wie Sie Angriffe auf das Active Directory Ihres Unternehmens sicher erkennen und effektiv verhindern können. (10% Rabatt bis 12.06.)
iX-Workshop: Effektive zentrale Authentifizierung mit Entra IDErfahren Sie, wie Sie Entra ID als Cloud-basierten Authentifizierungsdienst einsetzen und hybride Identitäten sicher verwalten. (Last Call)
CyberArk übernimmt Venafi1,5 Milliarden Dollar ist CyberArk Venafi wert. Der IAM-Anbieter erweitert mit der Übernahme sein Industrie-Portfolio.
iX-Workshop: Linux-Server absichern – Effektiv und umfassendLinux-Server und Netzwerkdienste effektiv und umfassend vor Angriffen schützen - von physischer Sicherheit über Verschlüsselung und 2FA bis hin zu SELinux.
iX-Workshop: Microsoft 365 sicher einrichten und datenschutzkonform betreibenMicrosoft 365 sicher betreiben und notwendige Maßnahmen in Bezug auf Datenschutz und Informationssicherheit umsetzen. (noch wenige Plätze frei)
iX-Workshop: Effektive zentrale Authentifizierung mit Entra IDErfahren Sie, wie Sie Entra ID als Cloud-basierten Authentifizierungsdienst einsetzen und hybride Identitäten sicher verwalten. (noch wenige Plätze frei)
Ubiquiti erzwingt ab Juli Zwei-Faktor-Authentifizierung für Netzwerk-AdminsDer Hersteller von Netzwerk- und Smart-Home-Komponenten erzwingt bald die Anmeldung mittels zweitem Faktor. Admins müssen zwischen Apps und E-Mail wählen.
iX-Workshop: DevSecOps – Automatisierte Sicherheitstests für WebanwendungenAutomatisierte Sicherheitsprüfungen auf Anwendungsebene in den DevSecOps-Prozess integrieren. (10% Rabbat bis 28.05.)
Instagram: Zweistufige Authentifizierung aktivierenSie möchten Ihr Instagram-Konto sicherer machen? Dann sollten Sie die zweistufige Authentifizierung einrichten.
iX-Workshop: Linux-Server vor Angriffen wirksam schützenLinux-Server und Netzwerkdienste effektiv und umfassend vor Angriffen schützen - von physischer Sicherheit über Verschlüsselung und 2FA bis hin zu SELinux.
iX-Workshop: Passwortlose Authentifizierung mit Passkeys, FIDO, SSO und mehr Wie man FIDO2 und SSO in Webdienste integriert: Konzepte, Protokolle und Best Practices für eine sichere Authentifizierung mit und ohne Passwort. (Last Call)
iX-Workshop: Microsoft 365 sicher einrichten und datenschutzkonform betreibenMicrosoft 365 sicher betreiben und notwendige Maßnahmen in Bezug auf Datenschutz und Informationssicherheit umsetzen. (10% Rabatt bis 14.05.)
iX-Workshop: Effektive zentrale Authentifizierung mit Entra ID (Azure AD)Erfahren Sie, wie Sie Entra ID (bisher Azure Active Directory) als Cloud-basierten Authentifizierungsdienst einsetzen und hybride Identitäten sicher verwalten.
iX-Workshop: Linux-Server vor Angriffen wirksam schützenLinux-Server und Netzwerkdienste effektiv und umfassend vor Angriffen schützen - von physischer Sicherheit über Verschlüsselung und 2FA bis hin zu SELinux.
iX-Workshop: Passwortlose Authentifizierung mit Passkeys, FIDO, SSO und mehr Wie man FIDO2 und SSO in Webdienste integriert: Konzepte, Protokolle und Best Practices für eine sichere Authentifizierung mit und ohne Passwort.
iX-Workshop: Lokales Active Directory gegen Angriffe absichern Lernen Sie, wie Sie Angriffe auf das Active Directory Ihres Unternehmens sicher erkennen und effektiv verhindern können. (10% Rabatt bis 29.04.)
Sicherheitsvorfall beim MFA-Code-Provider für Ciscos Sicherheitsplattform DuoAngreifer hatten Zugriff auf Kundendaten von Cisco Duo. Die Daten leakten bei einem Provider von Multi-Faktor-Authentifizierungscodes.
iX-Workshop: Microsoft 365 sicher einrichten und datenschutzkonform betreibenMicrosoft 365 sicher betreiben und notwendige Maßnahmen in Bezug auf Datenschutz und Informationssicherheit umsetzen. (Last Call)
Zweiter Vorfall bei Roku: Fast 600.000 Nutzerkonten betroffenAngreifer versuchen derzeit massenhaft, Roku-Konten zu kapern. Der Streaminganbieter kontert mit 2FA.
Statt Passwörter: Passkeys in eigenen Anwendungen nutzenPasskeys sind eine schlanke und sichere Alternative zu Passwörtern. Eine Authentifizierung per Passkey lässt sich einfach in eigenen Anwendungen implementieren.