icon

Hideez-Blog | Neuigkeiten, Best Practices und Tipps zum Identitätsmanagement

Spear Phishing
Spear Phishing ist ein hochgradig gezielter Cyberangriff, bei dem Angreifer vertrauenswürdige Quellen imitieren, um bestimmte Personen oder Organisationen dazu zu bringen, sensible Informationen preiszugeben, auf bösartige Links zu klicken oder Malware zu installieren. Im Gegensatz zu allgemeinem Phishing basiert Spear Phishing auf gründlicher Recherche—unter Verwendung von Quellen wie LinkedIn, Unternehmenswebsites und sozialen Medien—um personalisierte und überzeugende Nachrichten zu erstellen. Angreifer nutzen psychologische Taktiken wie Dringlichkeit, Autorität und Vertrautheit, um die Erfolgschancen zu erhöhen. Diese Angriffe zielen häufig auf Mitarbeitende mit Zugang zu Finanzsystemen, sensiblen Daten oder privilegierten Konten ab. Sobald das Opfer mit dem bösartigen Inhalt interagiert, können Angreifer Zugangsdaten stehlen, sich Zugang zum Netzwerk verschaffen oder Betrug begehen. Spear Phishing ist aufgrund seiner Präzision und Realitätsnähe erfolgreicher und kostspieliger als herkömmliches Phishing. Die Prävention erfordert Wachsamkeit, das Überprüfen ungewöhnlicher Anfragen sowie den Einsatz von Phishing-resistenten Authentifizierungsmethoden wie Passkeys oder Security Keys.
Microsoft Authenticator Complete Guide .png
Microsoft Authenticator ist eine mobile App, die die SMS-basierte Verifizierung durch eine sichere, gerätebasierte Authentifizierung ersetzt. Sie unterstützt zeitbasierte Einmalpasswörter (TOTP), Push-Benachrichtigungen und passwortlose Anmeldung mittels biometrischer Daten oder Geräte-PINs. Die App ist eng in Microsoft-Konten, Azure AD und Microsoft 365 integriert und unterstützt auch Drittanbieterdienste, die TOTP verwenden. Erweiterte Funktionen wie Zahlenabgleich, Cloud-Backup, App-Sperre sowie Jailbreak- oder Root-Erkennung machen sie geeignet für Unternehmen und regulierte Umgebungen. Im Vergleich zu SMS und Telefonanrufen bieten Authenticator-basierte Methoden eine schnellere, zuverlässigere und deutlich stärkere Sicherheit. Google Authenticator stellt eine einfachere Alternative dar, die sich auf die grundlegende Codegenerierung konzentriert, während Microsoft Authenticator als vollständige Authentifizierungsplattform fungiert. Insgesamt eignet sich Microsoft Authenticator am besten für Organisationen und sicherheitsbewusste Nutzer, die Konformität, Geräteverifizierung und zentrale Verwaltung benötigen.
<b>YubiKey Explained: How It Works Compared to Other Security Keys</b>
YubiKey ist ein Hardware-Sicherheitsschlüssel, der eine starke, phishing-resistente Authentifizierung durch manipulationssichere Hardware bietet. Er funktioniert durch die Erzeugung kryptografischer Schlüssel, die sicher auf dem Gerät gespeichert bleiben und niemals mit Onlinediensten geteilt werden. YubiKey unterstützt mehrere Authentifizierungsstandards, darunter FIDO2/WebAuthn, U2F, OTP, PIV-Smartcard und OpenPGP, was ihn sowohl für moderne als auch für ältere Systeme geeignet macht. Im Gegensatz zu softwarebasierten Authentifikatoren erfordert er die physische Anwesenheit des Benutzers, was hilft, Malware- und Remote-Angriffe zu verhindern. Verschiedene YubiKey-Modelle bieten unterschiedliche Anschlüsse, NFC-Unterstützung und biometrische Optionen, um verschiedenen Geräten und Anwendungsfällen gerecht zu werden. Für Unternehmensumgebungen können Alternativen wie Hideez, Thales und Token2 in Betracht gezogen werden, abhängig von Arbeitsabläufen, PKI und hybriden Authentifizierungsanforderungen. Die Wahl des richtigen Sicherheitsschlüssels hängt davon ab, wie gut er in die gesamte Authentifizierungslandschaft der Organisation passt.
What Is FIDO2? FIDO Authentication Explained

Das Einloggen auf einer Website oder in einem Dienst mit der herkömmlichen Kombination aus Benutzername und Passwort ist heutzutage weder die beste noch die sicherste Methode. Da Cyberkriminelle technisch immer fortschrittlicher werden, müssen auch die Methoden zum Schutz von Daten weiterentwickelt werden. An dieser Stelle können neue Authentifizierungsstandards wie FIDO2 ein nützliches Werkzeug im Kampf gegen dieses Problem sein.

How to Remove Password from Windows 10 and Avoid Security Risks?

Bei jeder Anmeldung bei Ihrem Windows-Computer ein Passwort eingeben zu müssen, kann lästig sein, insbesondere wenn Sie eine schwierige und komplexe Kombination verwenden. Glücklicherweise gibt es einige Möglichkeiten, Ihr Windows 10-Passwort zu entfernen, ohne Ihre vertraulichen Informationen zu gefährden. Lesen Sie weiter und erfahren Sie, wie Sie die Anmeldung bei Windows 10 ohne Passwort aktivieren und dabei Sicherheitsrisiken vermeiden.

<b>Phishing Defined: What Does Phished Mean? Spear Phishing vs Phishing</b>

Auch wenn Sie sich nicht besonders mit Cybersicherheit auskennen und nicht besonders technisch versiert sind, haben Sie wahrscheinlich schon einmal den Begriff Phishing gehört. Aber wissen Sie, wie es funktioniert und was die häufigsten Formen von Phishing sind? Schätzungsweise werden täglich rund 15 Milliarden Spam-E-Mails verschickt. Noch beunruhigender ist, dass im Durchschnitt jede 99. E-Mail ein Phishing-Angriff ist, was bedeutet, dass die Gesamtangriffsrate bei knapp über 1 % liegt.

How to Enable Windows 11 Auto Login Safely

Windows 11 unterstützt mehrere Methoden zur automatischen Anmeldung, die jeweils unterschiedliche Sicherheitsaspekte berücksichtigen. Bevor diese Funktion aktiviert werden kann, müssen Benutzer Windows Hello-Optionen wie PINs und biometrische Daten deaktivieren. Eine kennwortlose Anmeldung auf Basis von Nähe, wie sie z. B. von Hideez angeboten wird, bietet das beste Gleichgewicht zwischen Komfort und Sicherheit. Sysinternals Autologon ist eine sicherere traditionelle Methode, da die gespeicherten Anmeldedaten verschlüsselt werden. Das klassische Dienstprogramm *netplwiz* ist einfach zu verwenden, aber weniger sicher. Die manuelle Bearbeitung der Registry ist am wenigsten sicher, da Passwörter im Klartext gespeichert werden. Windows-Updates oder versteckte Einstellungen können die automatische Anmeldung stören, aber diese Probleme lassen sich in der Regel über die Anmeldeeinstellungen oder kleinere Registry-Anpassungen beheben.
MFA for RDP
Die Absicherung von RDP mit MFA ist eine der wirkungsvollsten Methoden, um Brute-Force-Angriffe, den Missbrauch von Anmeldedaten und Einstiegspunkte für Ransomware zu verhindern. Dieser Leitfaden erklärt, warum Passwörter allein nicht mehr ausreichen und wie MFA den Fernzugriff erheblich stärkt. Sie lernen die Unterschiede zwischen RDP und RDS kennen, die Rolle von RD Gateway und NPS sowie die Vor- und Nachteile jeder MFA-Bereitstellungsmethode. Der Artikel analysiert Microsofts native Entra ID-Lösung, die Installation von Drittanbieter-Agenten, netzwerkbasierte Lösungen und VPN-gestützten Schutz. Außerdem enthält er Schritt-für-Schritt-Anleitungen, reale Vergleiche führender MFA-Tools und wichtige Funktionen, die jede Organisation bewerten sollte. Praktische Sicherheitsbest Practices und Tipps zur Fehlerbehebung sorgen für eine reibungslose Implementierung. Schließlich erfahren Sie, wie spezialisierte Lösungen wie Hideez moderne, passwortlose MFA ohne die Komplexität von RADIUS- oder Proxy-Ebenen bieten.
On-Premise Multi-Factor  Explained
Dieser Leitfaden zeigt, wie On-Premise Multi-Factor Authentication (MFA) Unternehmen die vollständige Kontrolle über ihre Identity Security gibt. Im Gegensatz zur Cloud-MFA beseitigt sie Abhängigkeiten von Drittanbietern und gewährleistet die Einhaltung strenger Anforderungen an Datensouveränität und Air-Gap-Architekturen. Sie lernen, wie Sie Active Directory-Konten schützen, RDP-Sitzungen absichern und MFA über VPNs, ADFS und Altsysteme hinweg erzwingen. Der Leitfaden erläutert zentrale Vorteile wie Offline-Resilienz, vereinfachte Compliance und native AD-Integration. Außerdem werden Bereitstellungsmodelle, Optionen für Hardware-Token und Strategien zur Nutzerakzeptanz behandelt. Ob in kritischen Infrastrukturen oder regulierten Branchen – On-Prem-MFA bietet unvergleichliche Autonomie und Zuverlässigkeit. Erfahren Sie, wie Hideez echte Self-Hosted, Passwordless Security für Unternehmensumgebungen bereitstellt.
Best IDaaS Solutions
In der heutigen digitalen Welt ist Identity as a Service (IDaaS) entscheidend für die Sicherung des Unternehmenszugriffs und die Vereinfachung der Authentifizierung. Dieser Leitfaden untersucht die besten IDaaS-Lösungen und behandelt führende Anbieter, bewährte Implementierungsverfahren und wichtige Auswahlkriterien. Entdecken Sie, wie Single Sign-On (SSO), Multi-Factor Authentication (MFA) und passwortlose Authentifizierung die Sicherheit und Benutzererfahrung verbessern. Erfahren Sie, wie führende Anbieter wie Microsoft Entra ID, Okta, Hideez und Ping Identity in Bezug auf Funktionen, Skalierbarkeit, Sicherheit und Preisgestaltung abschneiden. Da Unternehmen zunehmend auf passwortlose Authentifizierung und FIDO-Standards umsteigen, stellt die Wahl der richtigen IDaaS-Lösung zukunftssichere Sicherheit und Compliance sicher.
What is IDaaS?

Identity as a Service (IDaaS) ist ein cloudbasierter Ansatz zur Verwaltung von Benutzeridentitäten und -zugriffen, der traditionelle lokale Identitätssysteme ersetzt. Mit dem Wachstum von Remote-Arbeit und verteilten Umgebungen vereinfacht IDaaS die Authentifizierung durch zentralisierte Anmeldung, Single Sign-On (SSO) und Multi-Factor Authentication (MFA). Es verwendet Standards wie SAML, OAuth und OpenID Connect, um Benutzer sicher mit Anwendungen über Geräte und Netzwerke hinweg zu verbinden. IDaaS unterscheidet sich von klassischem IAM durch die Cloud-Hosting-Option und die leichtere Skalierbarkeit und von IdPs durch zusätzliche Funktionen wie Governance, Auditing und Richtlinienkontrolle. Die Lösungen reichen von einfachen SSO-Plattformen für kleine cloudorientierte Unternehmen bis hin zu Unternehmenslösungen, die sich in komplexe lokale Infrastrukturen integrieren lassen. Zu den Vorteilen zählen erhöhte Sicherheit, weniger Passwortmüdigkeit, einfachere Einhaltung von Vorschriften und geringere Betriebskosten. Herausforderungen wie die Integration von Altsystemen, die Komplexität der Migration, die Akzeptanz durch Benutzer und die Abhängigkeit von externen Anbietern erfordern jedoch eine sorgfältige Planung.

Passwordless Authentication
Passwortlose Authentifizierung ersetzt anfällige Passwörter durch sichere, benutzerfreundliche Methoden wie Biometrie und kryptografische Passkeys (FIDO2). Dieser Ansatz beseitigt Phishing, Diebstahl von Zugangsdaten und Passwortmüdigkeit, indem das schwächste Glied der digitalen Sicherheit – geteilte Geheimnisse – entfernt wird. Stattdessen authentifizieren sich Nutzer über besitzbasierte (Geräte, Schlüssel) oder merkmalsbasierte (biometrische) Faktoren und erhalten so einen echten, phishing-resistenten Schutz. Im Vergleich zur herkömmlichen Multi-Faktor-Authentifizierung (MFA) entfernen passwortlose Systeme das Passwort vollständig und bieten dadurch sowohl stärkere Sicherheit als auch ein reibungsloseres Login-Erlebnis. Unternehmen profitieren von geringeren IT-Helpdesk-Kosten, vereinfachter Compliance und höherer Nutzerzufriedenheit. Führende Technologieunternehmen wie Apple, Google und Microsoft standardisieren bereits die Unterstützung von Passkeys und signalisieren damit den globalen Wandel hin zu einer passwortfreien Zukunft. Plattformen wie Hideez ermöglichen es Organisationen, diese Transformation sicher und effizient umzusetzen, indem sie Hardwareschlüssel und zentrales Management für unternehmensweiten Schutz integrieren.