DEMO BLOG

Highlight

KeyIdentity wurde als Anbieter im „Gartner Market Guide for User Authentication 2017“ aufgenommen

Fachbeiträge

computerwoche.de

Im Kopf des Bösen: So denken und handeln Hacker

29. Oktober 2018 – Mit Daten zu handeln, ist inzwischen lukrativer als mit Drogen. Hacker knacken digitale Schlösser im Handumdrehen. Doch es gibt Wege, die vor Hackerangriffen schützen.

Mehr erfahren

Wirtschaftsecho

Offen wie ein Scheunentor

27. September 2018 – Cybercrime befindet sich nicht nur in Deutschland auf dem Vormarsch. Laut den offiziellen Zahlen des Bundeskriminalamts stiegen die Fall-Zahlen im Bereich Cyberkriminalität von 45 800 in 2015 auf 82 600 in 2016. Eine Steigerung von 80,5 Prozent, die eine dramatische Entwicklung zeigt. Ein Vergleich mit der des Drogenhandels hierzulande im selben Zeitraum - der Anstiegt von 48 168 auf 51 743 Fälle macht ein Wachstum von 7,4 Prozent aus - hilft bei der Einordnung des Dilemmas.

Mehr erfahren

vb Versicherungsbetriebe

Erhört die Digital Natives!

26. September 2018 – Während sich Versicherungen mit der disruptiven Betrachtung ihrer Geschäftsfelder, Effizienz­steigerung und Mehrwerten für Kunden in einer digitalisierten Gesellschaft befassen, stellen sich Fragen. Wie gehen wir mit der nächsten Kundengeneration um? Wie erreichen wir junge Menschen, für die es völlig normal ist, das Leben vorrangig via Smartphone zu managen?

Mehr erfahren

Digitale Welt

Sicherheit nicht in die Hand von Automaten legen

04. Juli 2018 – Kaum eine Diskussion über IT-Trends ohne das Thema künstliche Intelligenz (KI): Von autonomen Fahrzeugen über intelligente Chatbots bis hin zu smarter Cybersecurity wird die Zukunft in rosigen Bildern gemalt – während Probleme kaum zur Sprache kommen. Machine Learning oder künstliche neuronale Netze werden gewiss vieles verändern, doch eine Lösung für alle Probleme sind sie keineswegs. Erhalten solche Systeme zu viel Macht, könnte das sogar verheerende Folgen haben.

Mehr erfahren

Security Insider

Zweiter Faktor zum Schutz digitaler Identitäten – Token für die Multi-Faktor-Authentifizierung

09. Mai 2018 – Passwörter sollen unsere digitalen Identitäten sowie unsere Daten schützen. Doch leider sind sie oft die größte Sicherheitsschwachstelle. Für echten Schutz kommt es auf mindestens einen weiteren Faktor an. Moderne Token im Rahmen einer Multi-Faktor-Authentifizierung (MFA) stellen eine solide Lösung dar – und User haben in diesem Bereich heute viele verschiedene Lösungen zur Auswahl.

Mehr erfahren

Computerwoche

Hype vs. Realität – Künstliche Intelligenz kann viel, aber nicht alles

10. April 2018 – Der künstlichen Intelligenz werden viele Dinge hintergesagt - gute und schlechte. Dass KI-Anwendungen aber noch längst nicht alle Bereiche eingenommen haben, zeigt besonders die IT-Sicherheit.

Mehr erfahren

Digital Business Magazin

Fata Morgana Sicherheit

01. April 2018 – Der Glaube an Technik ist unerschütterlich: Künstliche Intelligenz soll jetzt auch Informationstechnik und Daten sichern. Doch bei ihrem Einsatz werden viele ungelöste Probleme übersehen und die Technik überschätzt.

Mehr erfahren

BWK – Energiefachmagazin

Wider den Blackout

01. Februar 2018 – Im Rahmen des IT-Sicherheitsgesetzes sind Energieversorger als Betreiber Kritischer Infrastrukturen (Kritis) dazu verpflichtet, Sicherheitsvorfälle an das Bundesamt für Sicherheit in der Informationstechnik (BSI) zu melden. Bei der Abwehr von Angriffen helfen insbesondere zwei Maßnahmen: die Multi-Faktor-Authentifizierung und das zeitnahe Schließen von Sicherheitslücken durch Patches.

Mehr erfahren

KES

Doppelt hält besser

Februrar 2018 – Noch immer ist häufig das Passwort das alleinige Mittel der Wahl zum Schutz digitaler Identitäten. Unser Autor betont, dass heute eine Multi-Faktor-Authentifizierung eigentlich als Stand der Technik gelten muss und auch längst keinen unüberwindbaren Aufwand oder Flexibilitätsverlust mehr bedeutet – und illustriert das am Beispiel der Einbindung einer Open-Source-Lösung.

Mehr erfahren

Computer Reseller News

Traue keinem Passwort

08. November 2017 – Passwörter reichen als Schutz digitaler Identitäten nicht aus, sagt Anton Porok, Head of Channels & Alliances bei KeyIdentity. Das habe mittlerweile selbst der Sicherheitsberater eingesehen, der vor Jahren die heute geläufigen Passwortregeln erarbeitete.

Mehr erfahren

IT Daily

Authentifizierung: Effektiver Schutz gegen Datendiebstahl

15. September 2017 – Passwörter bieten für die wachsenden Anforderungen digitaler Identitäten keine ausreichende Sicherheit mehr: Gestohlene oder schwache Passwörter sind laut Verizon für 81 Prozent aller Hacks verantwortlich. Eine 2-Faktor-Authentifizierung ist deutlich sicherer und einfacher zu nutzen.

Mehr erfahren

gi Geldinstitute

Sichere Transaktionen – So haben Betrüger keine Chance

01. September 2017 – Spätestens mit dem Inkrafttreten von PSD2 müssen Banken die Absicherung ihrer digitalen Transaktionen überdenken. Denn die neue EU-Richtlinie verlangt ab 2018 eine „starke“ Authentifizierung. Mechanismen wie Passwörter reichen dann nicht mehr aus, um in Zeiten massiver Hackerangriffe und Betrugsversuche auf der sicheren Seite zu sein.

Mehr erfahren

Digitale Welt Magazin

Von Passwort-Hacks bis hin zum Missbrauch digitaler Daten: Es ist höchste Zeit zum Handeln

29. August 2017 – Pro Tag werden über 333.000 Passwörter gestohlen – beim größten bisher erfassten Hack erhielten die Angreifer Zugang zu über 500 Millionen Accounts. Diese Zahlen potenzieren sich, da Nutzer ihre Passwörter für verschiedene Dienste und Webportale mehrfach verwenden.

Mehr erfahren

Funkschau

Der Countdown läuft: Wann wird das Passwort gestohlen?

08. August 2017 – Erst kürzlich hat das Bundeskriminalamt (BKA) im Darknet eine Datenbank mit rund 500 Millionen Zugangsdaten aus Hacker-Attacken aufgespürt. Die Datensätze enthalten so sensible Informationen wie E-Mail-Adressen und Passwörter von Internetdiensten.

Mehr erfahren

Security Insider

Schutz vor kryptographischen Backdoors – Open Source macht Hintertüren transparent

01. Juli 2017 – Unternehmen setzen häufig auf herstellerspezifische Software, um Daten zu verschlüsseln und User zu authentifizieren. Doch das ist riskant, weil der Druck auf Hersteller wächst, Hintertüren in ihre Software einzubauen. Einen Ausweg bietet Open-Source-Software.

Mehr erfahren

Funkschau

Wenn jemand anderes du sein kann

07. Mai 2017 – Ob James Bond, Star Trek oder Minority Report – biometrische Verfahren sind in Kinofilmen sehr beliebt. Auch im realen Leben werden sie zunehmend populärer und ersetzen immer mehr traditionelle Authentifizierungsmethoden. Aber sind sie wirklich so sicher?

Mehr erfahren

Security Insider

Biometrische Authentifizierung – 6 Tücken der Biometrie

09. Februar 2017 – Biometrische Verfahren werden immer populärer. Aber keine Authentifizierungs-Technik ist ohne Schwächen. In der allgemeinen Begeisterung geht oft unter, dass gegen den Einsatz biometrischer Verfahren zahlreiche Bedenken bestehen. Wir zeigen die sechs wichtigsten Tücken der Biometrie.

Mehr erfahren

Funkschau

IT-Sicherheit Trends: Sicher durch das Jahr 2017?

30. Januar 2017 – 2016 stellte sich als durchaus erfolgreiches Jahr für die Cyber-Kriminalität heraus und machte deutlich wie unausgereift die IT-Sicherheit vielerorts noch ist. Fünf Trends für die IT-Sicherheit, die Sie nicht nur im Jahr 2017, sondern dauerhaft vor möglichen Cyber-Angriffen schützen.

Mehr erfahren

Web & Mobile Developer

Techniken verknüpfen

21. Dezember 2016 – Passwörter alleine liefern heutzutage keinen hinreichenden Schutz mehr vor unbefugten Zugriffen. Allzu oft wurden in den vergangenen Monaten Nutzerkonten aufgrund von zu einfachen Passwörtern gehackt.

Mehr erfahren

IT Daily

Kritische Schwachstellen in Alarmanlage Lupusec XT1

01. Dezember 2016 – Bei der Untersuchung der Alarmanlage Lupusec XT1 des Herstellers Lupus Electronics haben Mitarbeiter des Sicherheitsberatungsarms FOXMOLE der KeyIdentity GmbH mehrere kritische Schwachstellen entdeckt. Ein Statement von Dr. Amir Alsbih, COO von KeyIdentity.

Mehr erfahren

SearchSecurity.de

Passwörter: Der größte Risikofaktor in der IT-Sicherheit

28. November 2016 – Gestohlene oder unsichere Passwörter gefährden die Unternehmensdaten. Auch komplexe Passwortrichtlinien sorgen nicht zwangsweise für mehr Sicherheit.

Mehr erfahren

Computerwoche

Automatisierung in der IT-Sicherheit – Penetrationstest: die Mischung macht's

03. November 2016 – Die Automatisierung ist derzeit in aller Munde. Und auch im Bereich der IT-Sicherheit ist die automatische Abwicklung von Prozessen ein Thema - zum Beispiel, wenn es um Penetrationstests geht.

Mehr erfahren

SearchSecurity.de

IT-Sicherheit: Automatisierte Tests reichen nicht aus

01. September 2016 – Automatisierung spart bei Penetrationstests Zeit und Geld. Der menschliche Faktor erkennt eher versteckte Schwachstellen. Die Mischung macht es aus.

Mehr erfahren

Interviews

RheinMainTV

Talk mit Amir Alsbih

20. Juni 2018 – Unser CEO Dr. Amir Alsbih erklärt Themen der Digitalisierung und künstliche Intelligenz.

Mehr erfahren

initiative Mittelstand

Innovationspreis-IT 2018 Siegerinterview

26. April 2018 – Mit ihrem Siegerprodukt KeyIdentity LinOTP konnte die KeyIdentity GmbH bei der unabhängigen Fachjury punkten.

Mehr erfahren

Pressemitteilungen

Cision

KeyIdentity präsentiert sich mit neuem Markenauftritt

19. April 2018 – KeyIdentity hat sein Branding komplett überarbeitet. Das Unternehmen präsentiert sich ab sofort mit einem neuen Markenauftritt einschließlich einer modern gestalteten Farb- und Bilderwelt sowie dem Claim "WE SECURE IDENTITIES". Ebenso hat KeyIdentity seine Website einem umfassenden Relaunch unterzogen und bietet ab sofort viele wertvolle Features und Informationen über sein Produktangebot.

Mehr erfahren

OpenPR

KeyIdentity unterstützt Initiativen für digitales Identitätsmanagement in Deutschland

16. April 2018 –KeyIdentity unterstützt alle deutschen Initiativen für das digitale Identitätsmanagement. Ziel der nationalen Initiativen ist es, Internetnutzern den Umgang mit ihren digitalen Identitäten und Daten zu erleichtern und sicherer zu machen – und zwar auf Basis der deutschen Sicherheits- und Datenschutzstandards. Damit soll eine Alternative zu US-amerikanischen Plattformen von Konzernen wie Google oder Facebook geschaffen werden.

Mehr erfahren

Connektar

KeyIdentity startet neue DSGVO-Kampagne "Sommer im Knast"

07. März 2018 – KeyIdentity hat eine neue Werbekampagne gelauncht. Unter dem provokanten Titel "Sommer im Knast" ruft KeyIdentity die deutschen Unternehmen dazu auf, sich dringend mit der Datenschutz-Grundverordnung (DSGVO) auseinander zu setzen, die ab dem 25. Mai 2018 offiziell in Kraft tritt.

Mehr erfahren

Ecin

Neuer KeyIdentity Schwachstellen-Scanner identifiziert und priorisiert IT-Sicherheitslücken

05. März 2018 –KeyIdentity hat eine neue IT-Sicherheitslösung für Unternehmen entwickelt. Mit dem KeyIdentity Schwachstellen-Scanner können Nutzer ihre gesamte, aus dem Internet erreichbare IT-Infrastruktur auf Sicherheitslücken überprüfen und deren Behebung priorisieren. So können Schwachstellen schneller erkannt und geschlossen werden.

Mehr erfahren

Pressebox

KeyIdentity veröffentlicht neue Version seiner Multi-Faktor-Authentifizierung

30. Januar 2018 – KeyIdentity präsentiert die neueste Version seiner Multi-Faktor-Authentifizierungslösung (MFA) LinOTP. Das aktuellste Release der KeyIdentity MFA-Plattform unterstützt ab sofort Voice-Token, mit denen sich Nutzer schnell und einfach über ihre Telefonnummer authentifizieren lassen können. Ebenso hat KeyIdentity sein Token-Management sowie die Funktionalität seiner Push-Token optimiert und sein Self-Service-Portal um eine MFA-Absicherung erweitert.

Mehr erfahren

Cision

KeyIdentity als Nummer eins in der Kategorie "Herausragende Informationssicherheit" bei den Outstanding Security Performance Awards 2017 ausgezeichnet

15. November 2017 –  KeyIdentity gehört zu den Gewinnern bei den diesjährigen Outstanding Security Performance Awards (OSPAs). Die hochkarätig besetzte Jury aus unabhängigen Sicherheitsexperten hat entschieden, dass der Anbieter der Open-Source-basierten Multi-Faktor-Authentifizierungslösung (MFA) LinOTP führend in puncto "Herausragende Informationssicherheit" ist.

Mehr erfahren

Cision

KeyIdentity ist Finalist bei den Outstanding Security Performance Awards 2017

24. Oktober 2017 – KeyIdentity  gehört zu den Finalisten bei den diesjährigen Outstanding Security Performance Awards (OSPAs). Die hochkarätig besetzte Jury aus unabhängigen Sicherheitsexperten hat den Anbieter der Open-Source-basierten Multi-Faktor-Authentifizierungslösung (MFA) LinOTP unter die Top 3 in der Kategorie "Herausragende Informationssicherheit" gewählt.

Mehr erfahren

OpenPR

Neue Studie: Unternehmen haben Abholbedarf bei sicherer Authentifizierung

20. Oktober 2017 – Trotz massiver Vorfälle von Datendiebstahl und Hacks tun sich viele Unternehmen noch immer schwer bei der Umsetzung von sicheren Logins und Transaktionen. Dies hat die neue Identity Access Management Studie von IDG Research Services in Zusammenarbeit mit KeyIdentity ergeben.

Mehr erfahren

Cision

Praxiswissen Sicherheit: KeyIdentity startet Cybersecurity Webcast-Serie

25. September 2017 – Kritische Infrastrukturen, unsichere Passwörter, die DSGVO und Transaktionen: Zu diesen Themen startet KeyIdentity eine Cybersecurity Webcast-Reihe. Am 27.09.17 ist Starttermin der spannenden vierteiligen Serie, die von renommierten Speakern geleitet wird. In den Live-Sendungen werden im Zeitraum von September bis Dezember diese Trendthemen der Cybersecurity ausführlich behandelt und mit praktischen Tipps ergänzt.

Mehr erfahren

IT Daily

KeyIdentity ernennt Manuela Kohlhas zum Head of Marketing

11. September 2017 – KeyIdentity hat Manuela Kohlhas zum Head of Marketing berufen. In dieser Position zeichnet die langjährige Marketing-Expertin für die weltweite Positionierung und Markenstrategie des IT-Security-Spezialisten verantwortlich.

Mehr erfahren

OpenPR

Thyssenkrupp entscheidet sich für Multi-Faktor-Authentifizierung von KeyIdentity

04. September 2017 –  KeyIdentity hat mit thyssenkrupp einen weiteren DAX-Konzern als Kunden für seine LinOTP-Lösung gewonnen. Die Mitarbeiter des weltweit agierenden Industriekonzerns können sich künftig mittels Multi-Faktor-Authentifizierung (MFA) sicher im HR-Portal des Unternehmens anmelden. LinOTP von KeyIdentity löst damit die bisherige Zwei-Faktor-Authentifizierung (2FA) auf Basis einer SMS-Lösung ab.

Mehr erfahren

IT Daily

Instagram nutzt Zwei-Faktor-Authentifizierung

04. September 2017 –  Nach Amazon und Whatsapp hat nun auch Instagram die Zwei-Faktor-Authentifizierung eingeführt. Arved Graf von Stackelberg, CEO von KeyIdentity kommentiert die Einführung der Zwei-Faktor-Authentifizierung bei Instagram. Immer mehr sicherheitsbewusste Anbieter setzten auf Zwei-Faktor oder Multi-Faktor-Authentifizierung, um die eigenen Kunden zu schützen.

Mehr erfahren

Computerwoche

CISOs brauchen Unterstützung

23. Mai 2017 –  Lieber "hektisch über den Ecktisch" oder gleich gründlich? Wer seine Identity- und Access-Management-Strategie entwickelt, umsetzt und auditiert, muss viele Hürden überwinden und vor allem sehr anwenderorientiert arbeiten.

Mehr erfahren

IT Daily

IT-Sicherheit – Kein Grund zur Panik

03. März 2017 – Unternehmen müssen gerade in Zeiten von politischen Krisen einen kühlen Kopf bewahren. Die IT-Sicherheit steigt nicht durch schnelles Handeln, sondern indem Unternehmen strukturiert und methodisch handeln. Ein Kommentar von Dr. Amir Alsbih, COO bei KeyIdentity.

Mehr erfahren

Channelpartner

Was Security-Dienstleister beachten sollten

19. Januar 2017 –  Kompetenz auszustrahlen ist der Tipp von Amir Alsbih, Chief Operating Officer bei KeyIdentity. Security-Dienstleister sollten demonstrieren, dass "sie die richtigen Leute haben, um entsprechende Probleme zu lösen". Wichtig sei zu zeigen, dass man "in der Lage ist, eine angepasste Dienstleistung zu liefern und nicht ausschließlich ein Schema-F zu bedienen".

Mehr erfahren

IT Daily

BSI setzt auf KeyIdentity als Authentifizierungspartner

01. Dezember 2016 – Das Bundesamt für Sicherheit in der Informationstechnik (BSI) nutzt ab sofort die KeyIdentity-Lösung LinOTP für einen sicheren Zugang zu seiner Meldeplattform für Sicherheitsvorfälle. Alle Betreiber kritischer IT-Infrastrukturen werden zukünftig LinOTP nutzen, wenn sie einen Cyberangriff auf ihre Systeme beim Bundesamt melden.

Mehr erfahren

Datensicherheit.de

Friend Finder Network: Erotik-Webnetzwerk erneut gehackt

14. November 2016 – Das Erotik-Webnetzwerk „Friend Finder Network“ soll laut dem Info-Portal „LeakedSources“ erneut gehackt worden sein. Diesmal hätten Hacker Zugriff auf mehr als 400 Millionen Kundendaten von Websites wie „Adultfriendfinder.com“, „cams.com“ oder „penthouse.com“ erlangt – gerade bei solchen Portalen eine immens hohe Zahl äußerst sensibler Daten.

Mehr erfahren

IT Daily

Hack bei Adult Friend Finder

21. Oktober 2016 – Das Online-Erotik-Portal Adult Friend Finder ist nach 2015 erneut gehackt worden. Diesmal könnten Hacker Zugriff auf 73 Millionen Kundendaten weltweit gehabt haben – gerade bei einem solchen Portal eine immens hohe Zahl äußerst sensibler Daten.  Dr. Amir Alsbih, COO von KeyIdentity, gibt Nutzern sechs wichtige Hinweise zur Passwortsicherheit.

Mehr erfahren

fair-NEWS

Leading Security Experts wird KeyIdentity

07. Oktober 2016 – Ab heute agiert die in Darmstadt-Weiterstadt ansässige Leading Security Experts GmbH unter dem neuen Namen KeyIdentity. Mit einem neuen Namen und neuer Führungsspitze will sich das Unternehmen weiter internationalisieren und sich noch mehr auf die Wachstumsmärkte IT-Sicherheitsberatung und Multi-Faktor-Authentifizierung konzentrieren. Hier will KeyIdentity mit Foxmole und dem Open-Source-basierten Produkt LinOTP den Erfolg weiter ausbauen und Unternehmen ein umfangreiches Sicherheitspaket "Made in Germany" an die Hand geben.

Mehr erfahren

Ihr Ansprechpartner

Pressekontakt

Manuela Kohlhas, Head of Marketing

Manuela Kohlhas

Head of Marketing

Wenn Sie Fragen zur Pressearbeit haben

Wir helfen Ihnen gerne unter: 

+49 6151 86086-0

marketing(at)keyidentity.com

Sicherheit für jeden

Strategiepapier zur Multi-Faktor Authentifizierung

Authentifizierung für verschiedene Branchen und unterschiedliche Sicherheitslevel

Jetzt herunterladen!

Zum Anforderungsformular

Weitere Artikel