BeyondTrust erhält Level-2-FIPS-Validierung für Remote-Support-Appliance

BeyondTrust hat für seine Remote-Support-Appliance B300 erfolgreich die Validierung nach FIPS (Federal Information Processing Standards Publication) 140-2 Level 2 abgeschlossen. Die Appliance B300 hat damit als einzige Remote-Support-Lösung die strengen Sicherheitsprüfprogramme zur Zertifizierung nach FIPS 140-2 Level 2 durchlaufen. Die vom unabhängigen Prüflabor CygnaCom durchgeführte Validierung dokumentiert für Kunden aus der Privatwirtschaft und dem Behördenumfeld gleichermaßen, dass BeyondTrust vertrauliche Daten zuverlässig schützt.

Weiterlesen

Mobile Geräte im Betrieb: darauf müssen Unternehmen achten

Smartphone, Tablet, Laptop – die gängige Mitarbeiterausstattung moderner Arbeitsweise. Wie sichern Unternehmen ihre Daten und Netzwerke vor schadhaften Zugriffen am besten? Michael Veit, Sicherheitsexperte bei Sophos, gibt Antworten auf die wichtigsten Fragen.

Weiterlesen

Ping Identity bietet mehr Sicherheit für globale Unternehmen mit neuen intelligenten Funktionen bei der Multi-Faktor-Authentifizierung

Ping Identity hat weitere Updates für seine Multi-Faktor-Authentifizierungslösung (MFA) PingID bekanntgegeben, die neue Methoden zur Minderung von Risiken und zur Stärkung der Sicherheit für Unternehmen bereitstellen. Diese neuen Funktionen von PingID umfassen unter anderem Verfahren zur Beurteilung des Nutzer- und Geräterisikos vor der Gewährung einer Zugangsberechtigung sowie die Unterstützung für Fast Identity Online (FIDO) Standards. Diese bieten eine bessere Abwehr gegen erweiterte Phishing-Angriffe. Unternehmen, die diese Phishing-resistenten und benutzerfreundlichen Authentifizierungsmethoden anwenden – beispielsweise biometrische Authentifikatoren wie Gesichtserkennung und Fingerabdruckabgleich – können entsprechende Leitlinien erstellen, um die MFA nur dann einzufordern, wenn dies durch ein erhöhtes Risiko gerechtfertigt ist.

Weiterlesen

Daten aus der Wolke: Welche Hintertüren offen sind

Daten liegen nicht nur in der Cloud – mit Daten wird gearbeitet. Genau das ist der Punkt, der IT-Verantwortliche weltweit immer noch vor Herausforderungen stellt: Nur ein Drittel (33 Prozent) kann beispielsweise für ausreichend Sicherheit sorgen, wenn Mitarbeiter Links zu Dateien in der Cloud generieren und weitergeben. Nur 40 Prozent haben die volle Kontrolle, wenn Mitarbeiter von ihren privaten Geräten auf Cloud-Daten zugreifen. Das sind Ergebnisse der Business Growth Edition des aktuellen „Cloud Adoption & Risk Reports“, den die Sicherheitsspezialisten von McAfee erst kürzlich veröffentlichten und für den 1.000 IT-Verantwortliche in elf Ländern befragt wurden. Ergänzt werden die Umfragedaten durch Milliarden an anonymisierten Eventdaten von tausenden von McAfee-Kunden. Diese geben zum Beispiel Aufschluss darüber, in welchen Cloud-Anwendungen die meisten Unternehmen sensible Daten speichern. Der Report zeigt auch: Gelingt eine effektive Zugriffskontrolle, profitieren Unternehmen überdurchschnittlich von den Verheißungen der Cloud: 45 Prozent der Unternehmen mit einem Cloud Access Security Broker (CASB) bringen Produkte beispielsweise dank der Cloud schneller auf den Markt (+36 Prozent im Vergleich zu Unternehmen ohne CASB), 46 Prozent spüren eine Verbesserung der Mitarbeiterproduktivität (+elf Prozent).

Weiterlesen

Schwachstellen bei SSH-Maschinenidentitäten gefährden Smart Home-Systeme

Nach einem Bericht des IT-Magazins Techcrunch haben zwei Sicherheitsforscher Sicherheitslücken im Smart Home-System Zipato gefunden. Die Schwachstellen wurden zwar vom Hersteller behoben, werfen jedoch ein generelles Problem von Smart Home-Systemen auf. Denn die Forscher konnten den privaten SSH-Schlüssel des Hubs auf „root“ setzen und damit das Benutzerkonto mit der höchsten Zugriffsstufe von der Speicherkarte auf dem Gerät extrahieren. Letztlich kann jeder mit dem privaten SSH-Schlüssel auf das Smart Home- beziehungsweise IoT-Gerät zugreifen, ohne einen Schlüssel zu benötigen. Darüber hinaus entdeckten sie, dass der private SSH-Schlüssel in jedem Hub, der an Kunden verkauft wurde, fest kodiert war – was jedes Smart Home mit dem gleichen Hub gefährdet.

Weiterlesen

Microsoft Inspire 2019: Microsoft kündigt neue Dienste, Investitionen und Programme für Partnerunternehmen an

Auf seiner jährlichen Partner- und Netzwerkveranstaltung Inspire in Las Vegas hat Microsoft angekündigt, weiter in Programme zum Ausbau seines Partner-Netzwerks zu investieren. Zusammen mit wichtigen Neuerungen in Microsoft Teams, Dynamics 365 und Azure unterstützt das Unternehmen seine Partner dabei, die Möglichkeiten der Cloud besser zu nutzen.

Weiterlesen

Mobiles Internet: Nutzer surfen lieber per WLAN als über Mobilfunk im Netz

Bei der mobilen Internet-Nutzung hat das WLAN gegenüber dem Mobilfunk in Deutschland klar die Nase vorn. Das ist das zentrale Ergebnis einer aktuellen repräsentativen Umfrage des Meinungsforschungsinstituts YouGov im Auftrag von LANCOM Systems. Fast 60 Prozent der befragten Anwender geben dem WLAN den Vorzug, unabhängig davon, ob es sich um datenintensive Anwendungen wie Streaming handelt oder um Anwendungen mit geringem Datenvolumen wie Messaging oder klassisches Surfen. Passend dazu wünschen sich insgesamt mehr als 70 Prozent der befragten Internet-Nutzer, dass bei der künftigen Vergabe von Funkfrequenzen das WLAN mindestens gleichberechtigt zum Mobilfunk oder sogar bevorzugt behandelt wird.

Weiterlesen

OEM-Team von Dell Technologies optimiert die Zugangssicherheit mit Handvenen-Scanner

Die OEM-Abteilung von Dell Technologies stattet ab sofort bei maßgeschneiderten Lösungen Rugged Notebooks, Desktops und bei Bedarf auch den Zugangsbereich zu Serverräumen mit einem Handvenen-Sensor aus. Die Handvenenerkennung ist deutlich sicherer und zuverlässiger als andere biometrische Authentifizierungsverfahren wie Fingerabdrücke, Irismuster oder Stimmerkennung.

Weiterlesen

Hack Backs – Pro und Kontra: Schwachstellen zu Cyberwaffen formen oder doch lieber schließen?

Regierungen diskutieren regelmäßig, IT-Schwachstellen als Cyberwaffen für Hack Backs zu nutzen. Die Geschichte der Microsoft-Schwachstelle EternalBlue macht eines deutlich: Das kann sehr teuer werden. Regierungen sollten sich intensiv überlegen, ob die Vorteile einer Schwachstelle als Cyberwaffe die potenziellen Schäden für Bürger und Unternehmen wirklich überwiegen.

Weiterlesen