Cyberkriminelle haben einen neuen Angriffsweg entdeckt: die Briefpost. Wir zeigen Ihnen, was diese neue Bedrohung so gefährlich macht und welche… Artikel lesen
Die Ermittlung des optimalen 2. Faktors gleicht oft der Suche nach der Nadel im Heuhaufen. Wir sagen Ihnen, worauf es bei der Wahl ankommt. Artikel lesen
Die Abschaffung von Passwörtern verbessert sowohl die UX als auch die Sicherheit. Aber was sind sichere Alternativen? Wir verraten es Ihnen hier. Artikel lesen
Können IT-Sicherheitslösungen agil sein? Und kann der Konflikt zwischen Benutzerfreundlichkeit und Angreifer-Schutz gelöst werden? Wir sagen: JA! Artikel lesen
Der Einsatz der SMS-Codes zur Benutzer-Authentifizierung hat seinen Zenit überschritten, die Sicherheitsrisiken sind vielseitig. Mehr lesen im Blog! Artikel lesen
In der Industrie besteht ein Spannungsfeld zwischen Zugänglichkeit, Einbindung externer Partner und Schutz sensibler Daten. 2FA kann hier Abhilfe… Artikel lesen
Die Versicherungsbranche ist hinsichtlich IT-Sicherheit als auch Digitalisierung komplex. Wie 2FA hier eingesetzt werden kann, erfahren Sie im… Artikel lesen