FACHARTIKEL

Physische IT-Sicherheit für IT-Schnittstellen und Geräte

Schnittstellen-Schutz mit Smart Keeper

Physische IT-Sicherheit für IT-Schnittstellen und Geräte

Hacker und Cyber-Kriminelle suchen sich bekanntlich immer die schwächste Stelle für einen Angriff aus. Eine geradlinige Security-Strategie, die auf bekannte Elemente wie Proxy, Firewall, Anti-Malware oder Sandboxing setzt und dabei „triviale“ Bedrohungen weitestgehend ignoriert kann aber zu einem Eigentor werden. Bestes Beispiel ist dabei der Hardware-Zugriff. lesen

INTERVIEWS

Die Vor- und Nachteile biometrischer Verfahren zur Authentifizierung

Auf Nummer sicher

Die Vor- und Nachteile biometrischer Verfahren zur Authentifizierung

Zugangskarten werden gerne verlegt, Pins und Passwörter entweder vergessen oder viel zu leicht gehackt. Die Rettung: Biometrische Authentifizierung. Autor Otto Geißler bat Thomas Bengs, Director & Head of Biometrics EMEIA bei Fujitsu, um ein Interview zum Thema. lesen