Le han robado su identidad de usuario y su contraseña. Entretanto…
Todas las mañanas cuando salgo de casa…
Le han robado su identidad de usuario y su contraseña. Entretanto… Todas las mañanas cuando salgo de casa… |
Protección contra el uso criminal de datos de biometría robados ¿Qué se puede hacer para desactivar los datos biométricos robados y evitar que sean utilizados por un impostor? |
27 Apr, 2016¿Trabajan con rapidez los estados para crear la licencia de conducir móvil?
El interés es alto, pero Roadblocks incluye estándares, infraestructura y aceptación de la parte confiante La ubicua tarjeta plástica que llevan en sus billeteras la mayoría de la gente de 16 años o más de edad puede que necesite un cambio total, y esto podría significar que incluyera más de un nuevo holograma. Los […]
26 Apr, 2016Consejo canadiense orientado a crear identidades de confianza
No es como Verify en el Reino Unido, o la Estrategia Nacional para Identidades de Confianza en el Ciberespacio en los EEUU. El Consejo de Identidad Digital y Autenticación de Canadá (DIACC) trabajará con esos proyectos, pero al propio tiempo es una iniciativa para los ciudadanos canadienses, explica Joni Brennan, consultora de gestión en […]
24 Apr, 2016Exostar ayuda al cumplimiento con DOD, autenticador BLE de VASCO
Exostar lanza solución de gestión DFARS Exostar, cuyas soluciones en nube contribuyen para que las compañías de los sectores aeroespacial y defensa, ciencias biológicas y atención de salud resuelvan problemas relativos a identidad y acceso, anunció que su solución de gestión de riesgos puede ayudar a los contratistas de la defensa respecto a las […]
22 Apr, 2016La gestión de identidad y acceso sigue siendo una preocupación respecto a las violaciones
Las empresas están comenzando a tomar precauciones para fortalecer las credenciales Los hackers siguen aprovechando las credenciales débiles y las políticas de gestión de identidad y acceso para obtener acceso a los sistemas y causar estragos. En febrero la Alianza de Seguridad en Nube lanzó “Los traicioneros doce: principales amenazas de la computación en […]
22 Apr, 2016Los consumidores detestan las contraseñas
Para nadie en seguridad informática es sorpresa que los consumidores están hartos de las contraseñas y ese agotamiento los está llevando a caer en comportamientos que implican riesgos, según los resultados de una nueva encuesta. Más de un tercio de los estadounidenses – 35% — apuntan las contraseñas como ayuda para recordarlas. Adicionalmente, un […]
21 Apr, 2016Los hologramas continúan innovándose y protegiendo los documentos de identificación
Mark Deakes, secretario general, International Hologram Manufacturers Association Las incidencias de licencias de conducir falsas en Estados Unidos y los reportes de Xinhua, agencia estatal de noticias de China, de que el 40% de los artículos vendidos en China a través de Internet son falsificaciones o de mala calidad, son una reiteración de que aún […]
19 Apr, 2016No es el IAM de la empresa
Los sistemas de identidad de cara al consumidor son muy diferentes de los que utilizan los empleados para el acceso a la red Los consumidores son impredecibles. Cuando se trata de acceder a información en línea, quieren que sea fácil y seguro, y además a su manera. Esto quiere decir en cualquier momento, lugar […]
Enter the site