icon

Hideez-Blog | Neuigkeiten, Best Practices und Tipps zum Identitätsmanagement

Point-of-Sale-Autorisierung: Wie lassen sich POS-Sicherheitsprobleme vermeiden?

Point of Sale Authorization

Heutzutage sollte jeder seriöse Einzelhändler, unabhängig von seiner Größe, ein POS-System verwenden. Die POS-Autorisierung macht jedes Geschäft effizienter, ist kostengünstig und bietet eine Menge zusätzlicher Vorteile. Allerdings bringt die POS-Autorisierung auch potenzielle Sicherheitsprobleme mit sich.

Wie funktioniert die Tap-and-Go-Technologie? Hideez Tap-and-Go-Geräte

tap and go technology

Bei dieser Technologie ist mit „Tap and Go“ das kontaktlose Bezahlen gemeint. Anstatt wie bei der herkömmlichen Zahlungsmethode Ihre Karte durchzuziehen oder in ein Chiplesegerät zu stecken, ermöglicht die „Tap and Go“-Technologie eine kontaktlose Kommunikation zwischen Ihrem Gerät und dem Gerät, auf dem Sie bezahlen möchten.

SAML-Grundlagen: Was ist SAML und wie funktioniert es?

<b>SAML Basics: What is SAML And How Does It Work?</b>

SAML-Authentifizierung ist eine weit verbreitete Methode, die unser aller Leben einfacher macht. Die meisten Online-Benutzer wissen jedoch nicht, wie SAML funktioniert oder was es überhaupt ist. Es gibt viele Begriffe, mit denen Sie die Funktionen und Fähigkeiten von SAML für Authentifizierungszwecke beschreiben können. Auf dieser Seite führen wir Sie durch alle SAML-Grundlagen und helfen Ihnen, diesen offenen Standard zu verstehen, den die meisten Menschen täglich verwenden.

Was ist ein Hardware-Token? Hard Token vs. Soft Token

Hardware tokens Explained by Hideez

Passwörter sind fehlerhaft und stellen heutzutage veraltete Authentifizierungsmethoden dar. Aus diesem Grund haben Cybersicherheitsunternehmen ausgefeiltere Authentifizierungsmethoden entwickelt, um eine verbesserte Benutzersicherheit zu gewährleisten. Die bekanntesten Beispiele sind Hardware-Token, dedizierte tragbare Geräte, die die Identität des Benutzers authentifizieren und unbefugten Zugriff verhindern.

Was ist Identitätsmanagement? | Enterprise Identity Management-Lösungen

What is Identity Management? Enterprise Identity Management Solutions

Die Cybersicherheit hat in den letzten zwei Jahrzehnten große Fortschritte gemacht. So sehr, dass angemessene Praktiken des Identitätsmanagements zur Grundlage für starke Cybersicherheitssysteme geworden sind. Kurz gesagt: Sie müssen immer sicherstellen, dass jeder, der Zugriff beantragt, auch derjenige ist, für den er sich ausgibt. Ebenso wichtig ist es, dass Sie sicher sein können, dass die Personen auf die angeforderten Daten zugreifen dürfen.

So verwenden Sie das RFID-Modul von Hideez Key

How to Use Hideez Key's RFID Module
Hideez Key kann als elektronischer Schlüssel für Zuhause, Büro oder Fitnessstudio dienen. Die Nutzung der RFID-Funktionen erfordert keine zusätzliche Software. Hideez Key ist mit einem RFID-Modul ausgestattet, das auf der Frequenzbandbreite von 125 kHz arbeitet. Unter der oberen Abdeckung befindet sich die RFID-Antenne mit der Steuereinheit.