Wie man FIDO2 und SSO in Webdienste integriert: Konzepte, Protokolle und Best Practices für eine sichere Authentifizierung mit und ohne Passwort.
Cyberkriminelle erbeuten täglich Millionen von Accounts, hauptsächlich durch Passwortdiebstahl. Kein Wunder, denn die Authentifizierung per Passwort stammt noch aus dem letzten Jahrtausend und hat deshalb große konzeptionelle Schwächen. Teilweise gründen die Erfolge der Angreifer auf unserer eigenen Nachlässigkeit und Bequemlichkeit: Viele von uns nutzen häufig zu einfache Passwörter und verwenden sogar dasselbe für mehr als einen Dienst.
Ihr neu erworbenes Wissen wenden Sie bei Übungen in einer sicheren virtuellen Umgebung an, die mit OpenSSL und Active Directory Certificate Services ausgestattet ist. Durch den Workshop führt der Sicherheitsexperte Ruben Gonzales von der Neodyme AG. Er beschäftigt sich seit zehn Jahren mit Sicherheitslücken und Schwachstellen in IT-Systemen.
Der nächste Präsenz-Workshop findet am 18. und 19. November 2024 in Köln statt. Bevorzugen Sie eine Remote-Schulung, dann buchen Sie den Online-Workshop vom 21. bis 22. November 2024. Dieser zweitägige Workshop richtet sich aus Administratoren und DevOps-Engineers, die ihre IT-Infrastruktur durch moderne Authentifizierung jenseits von Passwörtern besser absichern und sich vor wachsenden Bedrohungen schützen wollen. Auch Entwickler, die zum Beispiel FIDO-Authentifizierungsprotokolle in eigener Software verwenden möchten, profitieren von dieser Schulung.
CTAP Certificate Authority Identity Management OTP PKI Passkey Password-Less Public Key Kryptografie SSH-Authentifizierung Signaturen Smartcard-Authentifizierung Verschlüsselung Webauthn Zertifikate Zwei-Faktor Fido Ix-Workshops
Deutschland Neuesten Nachrichten, Deutschland Schlagzeilen
Similar News:Sie können auch ähnliche Nachrichten wie diese lesen, die wir aus anderen Nachrichtenquellen gesammelt haben.
iX-Workshop: Passwortlose Authentifizierung mit Passkeys, FIDO, SSO und mehrWie man FIDO2 und SSO in Webdienste integriert: Konzepte, Protokolle und Best Practices für eine sichere Authentifizierung mit und ohne Passwort.
Weiterlesen »
Monitoring-Software checkmk: Sicherheitslücke ermöglicht 2FA-UmgehungEine Sicherheitslücke in der Monitoring-Software checkmk ermöglicht Angreifern, die Zwei-Faktor-Authentifizierung zu umgehen.
Weiterlesen »
Zwei-Faktor-Authentifizierung: Darum ist sie eine gute IdeeDie Zwei-Faktor-Authentifizierung ist eine einfache Sicherheitsmethode mit großer Wirkung. Wirksam ist sie aber vor allem per App – und nicht per SMS.
Weiterlesen »
iX-Workshop: Vom Plan zur Umsetzung - Eigenes Cloud Competence Center aufbauenLernen Sie, wie Sie interne Kompetenzen für eine erfolgreiche Cloud-Transformation in einem eigenen Cloud Competence Center aufbauen und bündeln.
Weiterlesen »
iX-Workshop: Microsoft 365 sicher einrichten und datenschutzkonform betreibenMicrosoft 365 sicher betreiben und notwendige Maßnahmen in Bezug auf Datenschutz und Informationssicherheit umsetzen. (noch wenige Plätze frei)
Weiterlesen »
iX-Workshop: Strategisches IT- und Technologie-ManagementDieser iX-Workshop vermittelt Best Practices zum Auf- oder Ausbau einer effektiven und erfolgreichen IT-Strategie.
Weiterlesen »