Los rumores de contraseña muerte son muy exagerados

McAfee reveló recientemente que 72 organizaciones diferentes de todo el mundo han sido víctimas de ciber-espionaje. Con los ataques que podrían aumentar, es importante señalar que el fortalecimiento de los controles de acceso se asegura de que usted tiene un mayor nivel de seguridad para todos aquellos que están intentando acceder a la red.

Sin embargo, PKI no es la panacea que alguna esperanza de que sería, y la muerte de las contraseñas es muy exagerada. Desde una perspectiva de seguridad PKI es sin duda el mejor, pero cuando se trata de alto costo de la propiedad, las implementaciones que consumen tiempo y personal especializado de apoyo aquí también PKI gana.

Las contraseñas son gratis y muy fácil de controlar, pero la debilidad no es en las contraseñas, sino más bien como la gente a elegir, gestionarlos y tipos de ellos. Casi cada infracción que involucró contraseñas no fue a causa de las contraseñas, pero a causa de la contraseña utilizada por el individuo. No es de extrañar que las cuentas y las empresas se están hackeadas a través de contraseñas, especialmente cuando se sigue haciendo contraseña de seguridad más gravosas en el usuario. Los empleados se ven obligados a escribirlas, llegar a los fáciles de recordar y utilizar los mismos en todas partes. Si la seguridad es engorroso, los empleados siempre se burlan de ella para su propia conveniencia. Eso es un hecho.

Así que es por eso que mi compañía incorpora tecnología de alta seguridad (tarjetas inteligentes, autenticación de múltiples factores y cifrado) con las infraestructuras existentes (seguridad de las contraseñas, tarjetas de identificación existentes), la gestión de contraseñas (, contraseñas únicas seguras para cada cuenta) y la comodidad del usuario (dos clics del ratón y nada para el usuario para escribir, recordar o saber.) Sin hacer un lanzamiento de producto, la quitan es que las contraseñas pueden ser tanto de medios seguros y asequibles de seguridad. . Con nuestros avanzados de 8 niveles de Garantías Potencia Inicio de sesión del entrega de autenticación, autorización y no repudio

I don &'; t creen que una sola tecnología es superior a otro, sino que y' s a juego con la mejor tecnología basada en las limitaciones y problemas que deben abordarse. El uso de un Ferrari para transportar hojas de madera contrachapada doesn y' t tiene mucho sentido, ya sea

Así que no, las contraseñas no están muertos, pero las viejas formas de usarlos deben ser Restaurant  ..;

el robo de identidad

  1. Primeros atacado por un perro policía
  2. *** Tomando control de su identidad de crédito
  3. Proteja sus datos durante viajes de vacaciones
  4. ? ¿Cuál es la información privada y lo que no es
  5. Prevenir el Robo de Identidad Física
  6. Pregunta: ¿Debe usted preocuparse por los niños en los medios de comunicación social
  7. Estafador Catfishing dice todo
  8. Mayores gran objetivo para Romance Estafas
  9. Phishing 101: ¿Cómo no quedar enganchado
  10. Goodguy Hacker Vender Bad Guy hacks
  11. ¿Cuál es la diferencia entre las VPN y servidores proxy y que es seguro?
  12. Riesgos de WiFi pública
  13. Protéjase de los delincuentes cibernéticos
  14. Cómo planificar para desastres digitales
  15. Contraseñas en la vida real: No sea perezoso
  16. La protección de número de serie de su vida
  17. Proteja su equipo contra los defraudadores
  18. Proteja su identidad: Divers Dumpster Y recogedores de basura robar identidades
  19. Descubrir que los empleados mantienen clic en correos electrónicos de phishing
  20. Patrulla de Software Labs de revisión - manera más fácil de proteger su computadora y su identida…