Autor: gg

NewsSecurity

Thales bringt kennwortlose Authentifizierung in die Unternehmen

Thales hat die Einführung seiner ersten von Fast IDentity Online 2.0 (FIDO2) und Microsoft Azure AD getesteten Authentifizierungsgeräte angekündigt, die einen kennwortlosen Zugang für Cloud-Anwendungen, Netzwerkdomänen und alle mit Azure AD verbundenen Anwendungen und Dienste bieten. Diese Integration ermöglicht es Unternehmen, sicher in die Cloud zu wechseln und über ein integriertes Zugangsmanagement und Authentifizierungsangebot sicheren Zugang in hybriden Umgebungen zu gewährleisten.

Weiterlesen
NewsSecurity

Guardicore Threat Intelligence Firewall setzt IT-Sicherheits-Policies in modernen Datacenter-Umgebungen durch

Guardicore hat die „Guardicore Threat Intelligence Firewall“ in die Sicherheitsplattform Guardicore Centra integriert. Das Feature geht über klassische Firewallfunktionen hinaus und hilft bei der Einhaltung von Sicherheitsanforderungen in komplexen Cloud-Umgebungen. Über Guardicore Centras Management-Dashboard für Segmentierungsregeln lassen sich ein- und ausgehende Verbindungsversuche zu bekannten, bösartigen IP-Adressen erkennen und blockieren. Auf diese Weise verkleinert sich die Angriffsoberfläche im Unternehmensnetz, und Angriffsaktivitäten werden noch vor dem Zugriff auf kritische IT-Assets im Rechenzentrum unterbunden.

Weiterlesen
InfrastructureNews

Neue Fujitsu Workstations mit 3D-Engineering- und Kreativ-Kapazitäten für Profis

Mit zwei neuen Workstations erschließt Fujitsu nach eigener Aussage professionellen Anwendern aus technischen und kreativen Bereichen aufregende Perspektiven – und setzt ganz neue Standards im Hinblick auf Leistung und Design. Fujitsu hat die Workstations CELSIUS M7010 und CELSIUS M7010X eigens für das besonders anspruchsvolle 3D CAD- und CAE-Modelling im Ingenieurswesen und der Produktion konzipiert. Sie bieten umfassende Kapazitäten für Medien- und Entertainmentproduktionen, wie etwa Videoproduktion, VFX/SFX, kreatives Design und Werbung. Beide Workstations verfügen über die aktuellste Intel-Technologie. Damit können sie Visualisierungsaufgaben und große Datenmengen aus Machine- und Deep Learning-Algorithmen schnell verarbeiten.

Weiterlesen
NewsStorage

Kioxia Europe präsentiert fünfte BiCS-FLASH-Generation

Kioxia Europe präsentiert mit der fünften Generation der BiCS-FLASH-Technologie eine neue 3D-NAND-Flash-Speicherlösung mit vertikal geschichteter 112-Layer-Struktur. Erste Muster mit einer Kapazität von 512 Gigabit (64 Gigabyte) und Triple-Level-Cell-Technologie werden für Spezialanwendungen voraussichtlich bereits im ersten Quartal 2020 zur Verfügung stehen. Mit der neuen Generation zielt Kioxia auf die ständig steigenden Anforderungen zahlreicher Anwendungsgebiete ab – von mobilen Endgeräten über Consumer- und Enterprise-SSDs bis hin zu 5G-Anwendungen, künstlicher Intelligenz und autonomen Fahrzeugen.

Weiterlesen
CloudNews

Oracle erleichtert Umstieg auf Autonomous Cloud

Oracle kündigt Verbesserungen seiner Management-Plattform Oracle Enterprise Manager an, um Anwendern so die Verlagerung von Oracle-Datenbanken in die Cloud sowie die Verwaltung von hybriden Cloud-Umgebungen zu vereinfachen. Mithilfe der neuen Version können Unternehmen die Datenbankmigration automatisieren. Das überarbeitete Dashboard optimiert zudem die Transparenz, Kontrolle und Verwaltung hybrider IT-Umgebungen.

Weiterlesen
ManagementNews

pdfaPilot 9 im Zeichen von Automatisierung

callas software hat die Version 9 von pdfaPilot veröffentlicht. Im Mittelpunkt des Updates steht der vollständig überarbeitete und jetzt grafische Editor zum Erstellen und Modifizieren von Prozessplänen. Mit diesem können Anwender selbst komplexe Workflows einfach generieren und damit PDF-basierte Abläufe weiter automatisieren. Darüber hinaus hält pdfaPilot 9 einige neue Features bereit, die Anwendern mehr Flexibilität rund um die Verarbeitung von PDF-Dateien verleihen.

Weiterlesen
CloudTipps

Mit AWS Cloudtrail tiefere Einblicke in Ihre Cloud-Infrastruktur gewinnen

Häufig ist es für Administratoren wichtig, genauere Informationen zu vergangenen Ereignissen in einem AWS-Konto oder einer AWS-Organisation zu gewinnen. Aufgrund von gesetzlichen Vorschriften, internen Richtlinien, unerwarteten Betriebsproblemen oder auch nicht-autorisierten Datentransfers müssen Administratoren mit den richtigen Werkzeugen ausgestattet sein. Zu den gewünschten Informationen gehören etwa genutzte Dienste, Benutzerzugriffe und durchgeführte Aktionen.

Weiterlesen
SecurityTipps

Sandbox-Modus beim neuen Edge-Browser auf Chromium-Basis aktivieren

Eines der Highlights des neuen Microsoft Edge-Browsers auf Chromium-Basis, der zurzeit auf den Markt kommt, ist ohne Zweifel die Sandbox-Funktion. Mit ihr lassen sich Tabs – wie der Name vermuten lässt – in einer Sandbox betreiben. Surft der Anwender mit einem solchen Tab eine mit Malware präparierte Seite an und holt sich eine Infektion, so verbleibt diese in der Sandbox und kann nicht auf die zugrundeliegende Windows-Installation zugreifen.

Weiterlesen
ArtikelSecurity

IT-Sicherheit im ewigen Wettlauf mit der dunklen Seite der Macht

IT-Sicherheitsexperten in Unternehmen befinden sich im ewigen Wettlauf mit der dunklen Seite der Macht, wenn es um die Sicherheit ihrer Daten und Assets geht. Die Diversifizierung und Komplexität von Cyberbedrohungen haben ihr Aufgabenfeld unabhängig von Größe und Branche dramatisch erweitert. Aufgeben gilt nicht. Was hilft, ist ein genauer Blick auf die aktuelle Bedrohungslandschaft und auf Technologien, die helfen, das Tempo der Cyberkriminellen mitzugehen und langfristig die Nase vorne zu behalten.

Weiterlesen
HintergrundNews

Unternehmen verschicken immer mehr E-Mails, die immer seltener geöffnet werden

Twilio hat kürzlich die Ergebnisse seiner vierten jährlichen Twilio SendGrid Email Benchmark and Engagement Studie veröffentlicht. Im Rahmen der Studie wurden sowohl die E-Mail-Versandmuster von Unternehmen als auch die Interaktionspräferenzen von Verbrauchern analysiert, die diese E-Mails empfangen. Die Studie umfasst zudem Empfehlungen für Unternehmen zur Verbesserung ihrer E-Mail-Kampagnen – dabei wurden die Gründe analysiert, die ausschlaggebend dafür sind, ob Empfänger eine Nachricht öffnen und auf eingebettete Links klicken.

Weiterlesen
NewsSecurity

Ransomware startet PCs im abgesicherten Modus, um Schutzmechanismen auszuhebeln

phosLabs und Sophos Managed Threat Response haben einen Bericht über eine neue Ransomware veröffentlicht, die eine bisher noch nicht bekannte Angriffsmethode verwendet: Die sogenannte Snatch-Ransomware geht mit variierenden Techniken vor und veranlasst unter anderem einen Neustart übernommener Computer im abgesicherten Modus, um verhaltensorientierte Schutzmaßnahmen, die speziell nach Ransomware-Aktivitäten wie das Verschlüsseln von Dateien Ausschau halten, zu umgehen. Sophos geht davon aus, das Cyberkriminelle damit eine neue Angriffstechnik etabliert haben, um fortschrittliche Schutzmechanismen auszuhebeln.

Weiterlesen
CloudNews

Elcomsoft Phone Breaker liest Skype-Daten aus der Microsoft-Cloud aus

ElcomSoft hat ein neues Update seiner Forensik-Software Elcomsoft Phone Breaker (EPB) veröffentlicht. Durch das Update auf Version 9.40 erlangt das Spezialisten-Tool die Fähigkeit, Skype-Gesprächsverläufe und Datei-Anhänge aus dem Microsoft-Konto des Benutzers per Remote-Zugriff zu extrahieren. Dies gilt für Skype-Daten von Apple-, BlackBerry- und Windows Phone-Geräten, die mit der Microsoft-Cloud synchronisiert sind. Zusätzlich zu den in der Microsoft-Cloud vorhandenen Informationen kann Elcomsoft Phone Breaker nun auch auf Metadaten von bereits gelöschten Dateien und Gesprächsverläufen zugreifen.

Weiterlesen
ArtikelIoT

Datenorchestrierung: Mehr Tempo auf dem Weg zum IoT

Seit einigen Jahren sind Cloud-Lösungen das Fundament für eine wettbewerbsfähige Unternehmens-IT. Doch während viele Unternehmen immer noch Probleme mit der Implementierung haben, steht bereits die nächste digitale Revolution ins Haus: Das Internet of Things (IoT). Dieser Beitrag erklärt, wie Unternehmen die Technologie mithilfe von Datenorchestrierung in den Griff bekommen und von ihren zahlreichen Vorteilen profitieren können.

Weiterlesen
CloudNews

Dynatrace bietet ab sofort Autonomous Cloud Enablement Practice

Dynatrace bietet ab sofort Autonomous Cloud Enablement (ACE) Practice für einen schnelleren Übergang zum autonomen Cloud-Betrieb im Rahmen von DevOps. ACE stellt Kunden Best Practices, praktisches Experten-Wissen und Automatisierungsdienste bereit. Diese sind für eine erfolgreiche Einführung von autonomen NoOps-Cloud-Prozessen nötig. Die ersten Schwerpunkte liegen sowohl auf robusten CI/CD-Pipelines als auch auf autonomen, sich selbstheilenden Produktionsprozessen für Cloud-native Umgebungen.

Weiterlesen
BackupTipps

Mit Backup Exec ein Backup vom Backup-Server erstellen

Backup-Server sind eine wichtige Säule der IT-Sicherheit. Deshalb sollte auch von ihnen regelmäßig ein Backup angefertigt werden. Am einfachsten geht dies über die Anwendung Simplified Disaster Recovery (SDR), die sich im Lieferumfang von Backup Exec befindet. Mit ihrer Hilfe können Sie eine Recovery-Routine für den Backup Server festlegen. Dabei gilt für den Backup Exec Server eine Einschränkung: Weil eine Recovery-Boot-Umgebung – also ein SDR-Boot-Medium – nicht die Dedup-Datenbank enthalten kann, darf der Backup Server nicht auf ein deduplizierendes Gerät gesichert werden. Die übrigen geschützten Server dagegen lassen sich auch aus dem Dedup-Store bei laufendem Backup Exec wiederherstellen. Der Backup Exec Server sollte deshalb besser auf ein einfaches Backup-Medium gesichert werden, etwa ein geteiltes Netzlaufwerk, eine USB-Platte oder ein Tape-System.

Weiterlesen
NewsSmart Home

Avidsen präsentiert Bamboo – umweltfreundliche Tür-Funkklingel ohne Batterie

Der französische IoT-Spezialist Avidsen stellt das neueste Mitglied seiner Smart-Home-Familie vor. Mit „Bamboo“ ist ab sofort eine umweltfreundliche Türklingel verfügbar, die noch dazu ohne Batterie auskommt. Alle Kunststoffteile des Bamboo sind zu 100 Prozent aus recyceltem Kunststoff und die Oberfläche der Türklingel aus recyclebarem Bambus hergestellt. Bamboo ist ab sofort zum UVP von 39,99 erhältlich.

Weiterlesen
ArtikelMobile Computing

Smartphones: Trennung von Privatem und Dienstlichem

Home-Office, ständige Verfügbarkeit und eine flexible Arbeitsumgebung – mobile Endgeräte machen es möglich. Doch wie sieht der Einsatz von Smartphones und Tablets in der Realität aus? Oft stellen Unternehmen ihren Mitarbeitern die nötige Hardware. Hier ist es dann ziemlich klar: Das Gerät gehört der Firma und die Mitarbeiter sind gehalten, es dienstlich zu verwenden. Dies gilt natürlich auch für die Installation von Apps. Jedoch gibt es auch den umgekehrten Fall, dass Mitarbeiter ihre privaten Smartphones und Tablets dienstlich nutzen. Hier kann die IT-Abteilung die private Nutzung kaum verwehren.

Weiterlesen
CloudGlosse

Office 365 im Visier von Cyberkriminellen: Security-Checkliste zum Schutz

Für Cyberkriminelle ist Office 365 durch seine Popularität bei Unternehmen mittlerweile zu einem äußerst beliebten Angriffsziel geworden. Ob mit ausgefeiltem Spear Phishing oder schlichten Brute-Force-Attacken, Hacker nehmen vermehrt O365-E-Mail-Konten ins Visier, um anschließend mit der gekaperten Identität weitere Angriffe durchzuführen, ins Firmennetzwerk einzudringen und an sensible Daten zu gelangen. Zwar bietet Office 365 eine Reihe integrierter Security-Funktionen, doch diese reichen in der Regel alleine nicht aus, um die von Unternehmen benötigte Sicherheit zu gewährleisten. Gerade ein ausreichender Schutz von Daten in Office 365 vor unbefugtem Zugriff, Diebstahl, versehentlichem Verlust und mutwilliger Löschung sind Bereiche, die häufig übersehen werden. Im Folgenden eine Security-Checkliste mit Best Practices, um Office 365-Umgebungen zu schützen.

Weiterlesen
AdvertorialsCloud

Steigende Komplexität der IT durch Enterprise Cloud

„Der zunehmende Einsatz hybrider Multi-Clouds in Unternehmen erhöht die Komplexität“, so Roman Spitzbart, Senior Director Sales Engineering EMEA bei Dynatrace. „So kämpfen IT-Teams rund ein Drittel ihrer Zeit mit Performance-Problemen, laut einer aktuellen Studie. Da die Komplexität über die Fähigkeiten der IT-Teams hinauswächst, lässt sich das steigende Problem nicht mehr mit zusätzlichem Personal beheben.“

Weiterlesen
Cloud

AWS re:Invent in Las Vegas

Die alljährliche AWS re:Invent Konferenz in Las Vegas ist bereits eine Institution in der Cloud-Welt. So wie auch letztes Jahr hat AWS dieses Jahr auf der Veranstaltung, die vom 30. November bis zum dritten Dezember stattfand, mit mehr als 65.000 Besuchern wieder seinen eigenen Rekord übertroffen. Damit zeigt das Unternehmen, welche Rolle die Public Cloud in der IT bereits einnimmt. So klang Andy Jassy’s (CEO von AWS) Aussage in der Keynote, dass bislang nur drei Prozent der IT-Ausgaben in die Cloud wandern, wie ein Understatement, aber gleichzeitig auch wie eine Kampfansage.

Weiterlesen
NewsSecurity

Neuester Digital Guardian DLP-Agent für MacOS

Security-Spezialist Digital Guardian gibt die Verfügbarkeit seines neuesten Endpoint Data Loss Prevention Agent für MacOS-Geräte bekannt. Die DLP-Agent-Version 7.6 erweitert die Data Protection-Funktionen des Unternehmens und unterstützt Apples neuestes Betriebssystem MacOS 10.15.x Catalina. Darüber hinaus eignet sich der DLP-Agent auch für die früheren MacOS-Versionen 10.14 Mojave und 10.13 High Sierra.
Mac-Geräte enthalten oft wertvolle Unternehmensdaten aufgrund der Nutzerprofile, zu denen häufig leitende Angestellte und F&E-Ingenieure gehören.

Weiterlesen
NewsSmart Home

Avidsen Home ist da – Smart Home für alle Haushalte

Der französische IoT-Spezialist Avidsen stellt seine Familie an SmartHome-Geräten vor. Unter dem Namen „Avidsen Home“ sind ab sofort zwei Kameras, eine SmartPlug Steckdose und eine smarte LED-Lampe erhältlich. Alle Geräte sind miteinander verknüpfbar und lassen sich über die kostenfreie App und/oder Sprachassistenten wie Amazon Echo oder den Google Assistant steuern. Die Geräte kommunizieren über WLAN, sodass keine weitere Steuerhardware benötigt wird. Zusätzlich bietet Avidsen ein Starterpaket an, das aus einer Kamera, SmartPlug, LED-Lampe sowie einem Google Home mini Sprachassistenten besteht. Die Avidsen Home-Familie ist ab sofort verfügbar.

Weiterlesen
NewsSecurity

Cisco eröffnet Technology Verification Service Center in Bonn

Cisco hat letzten Freitag sein Technology Verification Service Center in Bonn eröffnet. Hier lassen sich die Sicherheit und der Betrieb von Netzwerk-Technologien – insbesondere für kritische Infrastrukturen und Service Provider aus ganz Europa – unter realen Bedingungen testen. Das TVS Center ist Teil der integrierten Sicherheitsstrategie von Cisco, die von der Produktentwicklung über die Lieferkette und den Betrieb bis hin zum Datenschutz reicht.

Weiterlesen
ArtikelSecurity

Verschwindet das Phänomen der „German Angst“? – Studie zeigt: Deutsche haben immer weniger allgemeine Sicherheitsbedenken

Die deutsche Bevölkerung führt ein vergleichsweise angstfreies Leben. Zumindest könnte man leicht dieser Meinung sein, wenn man den diesjährigen Unisys Security Index (USI) betrachtet. Denn während der globale Durchschnittswert bei 175 von 300 Zählern liegt, befindet sich der Indexwert der Bundesrepublik auf einem Rekordtief von 123 Punkten – niedrigster jemals ermittelter Stand für Deutschland seit der ersten Erhebung des USI 2007 und weltweit der zweitniedrigste Wert. Nur die Niederländer sind noch sorgenfreier mit einem USI-Wert von 115.

Weiterlesen
NewsSecurity

Sophos veröffentlicht Kompendium zum IT-Security-Topthema Ransomware

Sophos hat eine neue Ausgabe in seiner englischsprachigen Reihe der „Playbooks for Defenders“ veröffentlicht. Mit dem Titel „How Ransomware Attacks“ beschreiben die SophosLabs detailliert, wie unterschiedliche Ransomware-Varianten ihre Opfer angreifen und welche Vorsichtsmaßnahmen zum Schutz zu treffen sind. Das Kompendium richtet sich speziell an IT- sowie Security-Fachleute und ist eine Ergänzung zum jüngsten Sophos Threat Report 2020. Analysiert werden elf der gängigsten und beständigsten Ransomware-Familien, darunter Ryuk, BitPaymer und MegaCortex.

Weiterlesen
CloudNews

ForgeRock erleichtert Identity Management mit dem Launch der ForgeRock Identity Cloud

ForgeRock gibt die Bereitstellung der ForgeRock Identity Cloud bekannt, die einen wichtigen Fortschritt auf dem Markt für Identity- and Access Management (IAM) darstellt. Die Identity Cloud besteht dabei aus zwei Produkten: dem branchenweit ersten Identity Platform-as-a-Service (IDPaaS), einer umfassenden digitalen Identitätsplattform als ein „as a Service“-Modell, und der ForgeRock Identity Cloud Express, einer entwicklerorientierten SaaS-Lösung zur Integration moderner Funktionen in Apps. ForgeRock unterstützt dadurch den sicheren und einfachen Zugriff auf die vernetzte Welt – mit der modernsten Identitätsplattform für Verbraucher, Mitarbeiter und Geräte.

Weiterlesen
InfrastructureNews

Giada DN73: Günstiger Einstieg in die 4K-Signage- und HMI-Welt

Bereits auf der DSSE zeigte der Münchner Value Added Distributor Concept International einen Prototyp des auf Android 7.1 basierenden Mini-PCs Giada DN73. Der Mediaplayer versteckt sich mit Abmaßen von 117 mal 107 mal 30 Millimetern problemlos hinter Digital-Signage-Displays oder er wird als HMI-Modul hinter Touchscreens für industrielle Anwendungen verbaut. Im Inneren des robusten, staubresistenten Metallgehäuses arbeiten unter anderem ein RK3328 Vierkern-ARM-Cortex-A53-Prozessor mit 2 GB RAM und ein Mali-450MP2-Grafikchip von ARM. 4K-Content kommt via HDMI 2.0-Port aufs Display. Daten empfängt der DN73 wahlweise per Wi-Fi, LAN, SIM-Karte oder USB. Der interne Speicherchip fasst 16 GB und kann über einen Micro-SD-Port nahezu beliebig erweitert werden. Der DN73 beherrscht die für autonome Digital-Signage- und Industrie-Anwendungen wichtige JAHC-Technologie, die unter anderem das selbständige An- und Ausschalten zu fest definierten Zeiten und einen automatischen Re-Boot bei Softwareproblemen ermöglich („Watchdog“). Der DN73 ist ab sofort bei Concept International oder Wiederverkäufern erhältlich.

Weiterlesen
ArtikelSecurity

Mit Testszenarien die Cybersicherheit verbessern

Unternehmen sind sich mehr denn je bewusst, wie stark sich Cyberkriminalität auf ihre Reputation auswirken kann. Jährlich erscheinende Berichte wie der Verizon Data Breach Investigations Report und der Verizon Insider Threat Report greifen diese Entwicklung auf und weisen auf Cyberbedrohungen hin, die jede Organisation auf dem Radar haben sollte. Zwar sind zum Verständnis der Gefahren grundlegende Kenntnisse zu Cyberbedrohungen notwendig, doch erfordert die Vorbereitung auf einen Sicherheitsvorfall einen viel breiter angelegten Ansatz.

Weiterlesen
NewsSecurity

NetSupport RAT installiert sich über gefälschte Update-Benachrichtigungen

Die Security-Analysten des Zscaler-ThreatLabZ-Teams konnten zwei Kampagnen aufdecken, bei denen Cyberkriminelle ahnungslose Nutzer dazu bringen wollen, einen Remote Access Trojaner (RAT) über ein gefälschtes Flash-Player- und ein Font-Update herunterzuladen. Ziel dieser Kampagnen ist es, bösartige Redirector-Skripte in kompromittierte Content-Management-System-(CMS)-Plattformen einzuschleusen.

Weiterlesen
NewsSecurity

Zögerliche Prozessautomatisierung gefährdet die Netzwerksicherheit

Die von FireMon veröffentlichte Studie mit dem Titel „2019 State of the Firewall“ zeigt die größten Herausforderungen auf, denen sich Unternehmen in Sachen Firewall-Management aktuell stellen müssen. Demgemäß stellen sie trotz dünner Personaldecke nur schleppend von manuellen auf automatisierte Prozesse um. Ergebnis sind die IT-Sicherheit gefährdende Fehlkonfigurationen, die Nacharbeit erfordern und damit zusätzlich Kosten verursachen. Eine steigende Netzwerkkomplexität bei gleichzeitig fehlender Sichtbarkeit des Sicherheitsstatus sind weitere Problemfelder, mit denen die im Rahmen der jährlichen Untersuchung Befragten derzeit kämpfen.

Weiterlesen
CloudTipps

Einfachere Admin-Zugänge mit dem AWS Systems Manager Session Manager

Shell-Zugriffe auf einen öffentlich erreichbaren Server sind unter Administratoren verpönt. Vor allem Sicherheitsbedenken, die Gefahr von Configuration Drifts und die mangelnde Auditierbarkeit sprechen gegen ein solches Vorgehen. Trotzdem gibt es in der Praxis immer wieder Gründe für einen direkten Zugriff, etwa im Notfall oder zur Fehlerfindung, wenn ein zentrales Logging noch nicht existiert. Deshalb betreiben viele Administratoren Bastion Hosts. Diese müssen jedoch gewartet werden und führen daher zu höherem Aufwand für die Zugriffsverwaltung und die zusätzlich nötige Firewall-Konfiguration.

Weiterlesen
ManagementNews

Nexthink bietet Turbo für Migration auf Windows 10

Deadline 14. Januar 2020 für kostenfreien Windows 7 Support und Upgrades vorbereitet sind, können damit die Migration auf Windows 10 beschleunigen und vereinfachen beziehungsweise den späteren Betrieb unterstützen. „Mit Windows 10 steigt die Herausforderung für viele Systemadministratoren, weil sie mehr Releases pro Jahr und monatliche Qualitäts- und Sicherheits-Updates bearbeiten müssen. Die Nexthink Workplace Analytics-Lösung unterstützt effizient bei der aufwendigen Migration auf Windows 10 und managt die eng getakteten Upgrades – ohne dass die Anwender beeinträchtigt werden und im Sinne einer optimalen Digital Employee Experience”, erklärt Jürgen Rohr, Area Vice President bei Nexthink.

Weiterlesen
ArtikelKünstliche Intelligenz

KI im Service-Management: Wenn Kollege Bot übernimmt

Technologien auf Basis von Künstlicher Intelligenz (KI), Automatisierung und natürlicher Sprache werden in wenigen Jahren im IT Service Management großflächig Einzug halten und zu Veränderungsprozessen im Arbeitsumfeld der IT-Teams führen. Allerdings: Diese Technologien werden den Service Desk Analysten – so wie wir ihn heute kennen – nicht ersetzen. Seine Arbeit wird sich durch KI & Co. jedoch wandeln und seine Aufgabenbereiche werden breiter. Denn KI-basierte Chatbots übernehmen Routinearbeiten bei der Verwaltung und Lösung kleinerer Incidents. Der Service Desk Analyst gewinnt Zeit für neue Aufgaben in der abteilungsübergreifenden Beratung. Bereits heute suchen Unternehmen händeringend nach einer neuen Art von Analysten, die neben profunden IT-Kenntnissen ein Verständnis für Geschäftsabläufe mitbringen und als technischer Ratgeber die digitale Transformation unterstützen.

Weiterlesen
ManagementNews

Microsoft rät Kunden mit Windows Server 2008 zum schnellen Umstieg auf Azure-Cloud

Am 14. Januar 2020 endet der erweiterte Support für Windows Server 2008 und Windows Server 2008 R2. Doch es gibt noch immer Unternehmen, die keine konkreten Pläne für die Migration auf ein neues Betriebssystem haben. Damit ab dem Stichtag keine Sicherheitslücken oder Verstöße gegen Compliance-Vorschriften zu riskieren sind, rät Microsoft zu einem Umzug der Server auf Azure. Die Migration in die Cloud gibt den Unternehmen mehr Zeit, um neue Lösungen für ihre Software-Anwendungen zu finden, die noch die Nutzung der alten Server erfordern.

Weiterlesen
ArtikelEntwicklung

Anwendungsentwicklung V2X: Jenseits des eigenen Bordnetzes

Die Vernetzung von Fahrzeugen untereinander und mit der Infrastruktur mittels V2X-Kommunikation bringt ganz neue Herausforderungen für die Anwendungsentwicklung mit sich. Lag der Fokus bei der Anwendungsentwicklung in der Vergangenheit ausschließlich auf den Gegebenheiten im fahrzeugeigenen Bordnetz, kommen mit der V2X-Kommunikation auch solche funktionalen Komponenten hinzu, auf die der Entwickler der Funktionen keinen Einfluss hat. Dabei gilt die V2X Kommunikation als eine der Schlüsseltechnologien – wenn nicht gar als Voraussetzung – für die Autonomiestufen vier und fünf autonom fahrender Fahrzeuge. Kooperative Systeme wie etwa Platooning oder die Kooperation zwischen autonom fahrenden Fahrzeugen ist ohne V2X kaum denkbar.

Weiterlesen
NewsSecurity

Hacker erraten 60 Prozent aller Passwörter

Nach neun Monaten Penetrationstests verdeutlicht eine Studie von Rapid7 die effektivsten Methoden, mit denen Hacker Passwörter knacken. 73 Prozent der Hackereinbrüche basieren auf gestohlenen Passwörtern. Die Hälfte von ihnen können zu 60 Prozent ganz einfach von Hackern erraten werden. Das zeigt die Studie „Under the Hoodie“ von Rapid7, die auf den Ergebnissen von 180 in neun Monaten durchgeführten Penetrationstests beruhen.

Weiterlesen
NewsSecurity

ESET veröffentlicht Version 7.0 von File Security für Linux

Der IT-Security Spezialist ESET hat die Version 7.0 von ESET File Security für Linux (EFSL) veröffentlicht. Die komplett neu entwickelte Sicherheitslösung bietet erweiterten Schutz für eingesetzte Linux-Server von Unternehmen. ESET File Security für Linux basiert auf der neuesten ESET LiveGrid-Technologie und beseitigt alle Arten von Bedrohungen, einschließlich Viren, Rootkits, Würmern und Spyware. Die Version 7.0 bietet eine Vielzahl von erweiterten Funktionen, darunter Echtzeit-Dateisystemschutz und eine grafische Echtzeit-Web-Benutzeroberfläche (GUI).

Weiterlesen
ArtikelSecurity

Wie viel ‚Next Generation‘ steckt in Ihrer NextGen-Endpunktsicherheit wirklich?

Wer sich mit dem Thema Endgeräteschutz beziehungsweise Cybersicherheit im Allgemeinen beschäftigt, begegnet in regelmäßigen Abständen dem Begriff „Next Generation“. Mit diesem Schlagwort rühmen Security-Anbieter nun schon seit einigen Jahren die Vorteile ihrer Lösungen und betonen ihre vermeintliche Innovationskraft. Tatsache ist aber, dass Next Generation-Endpunktschutz keine eindeutige Definition hat. So verwenden einige Anbieter den Begriff auch für ihre überarbeiteten Versionen traditioneller AV-Lösungen, während andere damit ausschließlich Endpunktsicherheitslösungen meinen, die auf Technologien wie künstlicher Intelligenz und maschinellem Lernen basieren.

Weiterlesen
CloudNews

Jetzt verfügbar: Die Drucklösung für Windows Virtual Desktop – ezeep

ThinPrint hat die Verfügbarkeit seiner für Windows Virtual Desktop entwickelten Cloud-Printing-Plattform ezeep for Azure bekanntgegeben. Diese Azure-integrierte ezeep-Plattform entstand im Rahmen einer Partnerschaft mit Microsoft. Die Redmonder hatten sieben Windows Virtual Desktop-Integrationspartner ausgewählt, darunter ThinPrint exklusiv für den Themenbereich Drucken. ezeep for Windows Virtual Desktop ist ab sofort – zeitgleich zur Verfügbarkeit von Windows Virtual Desktop – im Azure Marketplace erhältlich.

Weiterlesen
NewsSecurity

LogRhythm startet erstes unbegrenztes Datenmodell für SIEM

LogRhythm gab kürzlich sein erstes Lizensierungsprogramm für den Schutz einer unbegrenzten Datenmenge für NextGen SIEM bekannt. Während andere in der Branche behaupteten, unbegrenzte Datenmodelle zu unterstützen, gab es bisher immer einen Haken. LogRhythm ändert dies, um die Vorhersehbarkeit hinsichtlich der Finanzierung des Schutzes steigender Datenmengen für CISOs zu verbessern und Risiken zu minimieren.

Weiterlesen
CloudTipps

Greengrass-Verbindungen bei Unterbrechungen aufrechterhalten

In einer IoT-Umgebung mit AWS IoT Greengrass sollen einzelne Geräte auch dann weiterhin untereinander kommunizieren, wenn die Verbindung zur Cloud unterbrochen wurde. Das funktioniert, indem Geräte, auf denen AWS IoT Greengrass Core läuft, als Hub dienen. Schließlich erlaubt IoT Greengrass Core die lokale Ausführung von AWS Lambda-Code, Messaging-, Caching und Sicherheitsanwendungen. Dabei verwaltet ein Greengrass Core Shadows (Schattengeräte). Über sie werden die Zustände von Geräten verwaltet, wenn diese nicht miteinander verbunden sind. Dabei kommt ein Gerätezertifikat zum Einsatz, um gegenüber AWS IoT die Authentifizierung vorzunehmen. Greengrass Core verwaltet außerdem die lokalen Prozesse für einzelne Greengrass-Gruppen. Dazu gehören die Synchronisierung von Shadows, der Austausch von Authentifizierungs-Tokens und die Kommunikation.

Weiterlesen
BackupTests

Im Test: Arcserve 9240DR Appliance – Vollständige Backup-Lösung aus einer Hand

Mit seinen Backup-Appliances bietet Arcserve Backup-Lösungen der Enterprise-Klasse für Disaster Recovery und Anwendungsverfügbarkeit. Die Produkte bringen nicht nur eine über ein Web-Interface steuerbare, leistungsfähige Backup-Software, sondern auch die Hardware mit, die nötig ist, um effizient Sicherungen durchzuführen. Das schließt den nötigen Speicher mit ein, so dass Administratoren nach der Anschaffung der Appliance und ihrem Einbau ins Rack keine weiteren Komponenten besorgen müssen, um ihre Backup-Strategien umzusetzen. Im Test konnte das Produkt zeigen, was in ihm steckt.

Weiterlesen
AdvertorialsCloud

Kommentar von Consol zum Thema „Cloud“

„Cloud Services gehören zu den zentralen Treibern der Digitalen Transformation“, meint Lukas Höfer, Senior IT-Consultant bei Consol. „Der verstärkte Einsatz der Cloud hat auch einen Kulturwandel in der IT zur Folge. Eine entscheidende Rolle spielt dabei das DevOps-Modell, das durch eine enge agile Zusammenarbeit von Entwicklung und Betrieb schnellere und bessere Ergebnisse liefert. Unternehmen, die künftig auf den Einsatz von Cloud und DevOps setzen, können Innovationen schnell und gewinnbringend vorantreiben.“

Weiterlesen
AdvertorialsSecurity

In vier Schritten zu einer IT-Sicherheitskultur

Internetkriminalität nimmt immer mehr zu und so stellt IT-Sicherheit eines der größten Risiken für Unternehmen dar. Während Unternehmen Vorkehrungen treffen können, um ihre Netzwerke und Daten zu schützen, ist einer der riskantesten Faktoren kaum einschätzbar: der Mensch. Die schwächsten Glieder in der Kette sind häufig die Mitarbeiter eines Unternehmens und nicht die IT-Infrastruktur. Wie lässt sich dieses Risiko mindern?

Weiterlesen
CloudNews

Microsofts „Deutsche Cloud“ – Sicherheit für Unternehmen made in Germany?

Nach dem ersten Versuch im Jahr 2016 startet Microsoft nun erneut die Entwicklung einer deutschen Cloud und bekennt sich dabei unter anderem zur Einhaltung der EU-Datenschutzverordnung (DSGVO). Dies ermöglicht Unternehmen zahlreiche Chancen. Im Rahmen der neuen Entwicklungen gibt McAfee Empfehlungen, wie Unternehmen heutzutage die Nutzung von Cloud-Diensten mit effizienter IT-Security verbinden können.

Weiterlesen
GlosseSecurity

Schnelle und sichere Umsetzung der PSD2 Anforderungen

Seit dem 14. September 2019 greift die neue Zahlungsrichtlinie Payment Service Directive 2 (PSD2) der Europäischen Union. Der Stichtag zwingt Banken dazu, Schnittstellen (APIs) für externe Finanzdienstleister, sogenannte Fintechs oder Third Party Provider, bereitzustellen. Zugriffe auf diese Schnittstellen müssen stark authentifiziert – also über einen zweiten Faktor – erfolgen und Banken haben allgemein dafür zu sorgen, dass ihre IT-Sicherheit dem jeweils aktuellen technischen Stand entspricht. Zahlen der Europäischen Zentralbank belegen die Dringlichkeit einer solchen Direktive, denn im Jahr 2016 entstanden Schäden durch betrügerische Transaktionen in Höhe von 1,8 Milliarden Euro – nur innerhalb der EU.

Weiterlesen
ArtikelHintergrund

Gegen Stress am Arbeitsplatz: Tipps zur Gestaltung einer gesunden Arbeitsplatzumgebung

Der Stress am Arbeitsplatz nimmt stetig zu und resultiert für Unternehmen in mehr Fehlzeiten der Belegschaft. Die richtige Arbeitsumgebung spielt hier eine große Rolle, doch häufig versäumen es Unternehmen zu prüfen, ob die von ihnen bereitgestellte Arbeitsumgebung einen positiven oder negativen Einfluss auf das Wohlbefinden der Mitarbeiter hat. Dabei können wenig durchdachte Arbeitsplätze den empfundenen Stress der Mitarbeiter erhöhen und Wohlbefinden und Produktivität entgegenwirken. Die gute Nachricht ist, dass bereits einfache Veränderungen der Arbeitsumgebung Umfeld erheblich verbessern können.

Weiterlesen
ManagementTipps

Richtlinien für verschiedenen Anwendergruppen in AWS Identity and Access Management anlegen

Um festzulegen, wer für die Verwendung von AWS-Ressourcen autorisiert (berechtigt) und authentifiziert (angemeldet) ist, nutzen Sie AWS Identity and Access Management (IAM). Mit der ersten Anmeldung bei AWS entsteht ein Root-Benutzer mit Vollzugriff auf sämtliche Services. Auch in diesem Fall sollten Sie Root-Benutzer nur für Service- und Verwaltungsaufgaben einsetzen. Die einzelnen Admins ernennen Sie über die AWS Management Konsole oder über das Command Line Interface (AWS CLI).

Weiterlesen
AdvertorialsTrends

Kommentar von Paessler zum Thema „Überwachung von IoT-Komponenten“

„Gartner prognostiziert, dass 2021 fast 30 Milliarden ‚vernetzte Dinge‘ im Einsatz sein werden“, so Gabriel Fugli, Team Manager Sales Central & Eastern Europe bei Paessler. „Diese Dinge werden ein unglaubliches Datenvolumen produzieren. Laut Gartner ist es die Aufgabe innovativer Unternehmen, KI in die IoT-Strategie zu integrieren, um diese Daten sinnvoll lesen und nutzen zu können. PRTG Network Monitor setzt bei der Datenauswertung an, wenn auch noch ohne KI. PRTG sammelt Daten zur Verfügbarkeit und Leistung von IT-Geräten, -Diensten und -Anwendungen. Die Software speichert und analysiert die IT-Daten – und mit der Unterstützung von Protokollen aus der IoT-Welt und einer leistungsstarken API auch IoT-Daten. Erfahren Sie, wie PRTG Ihr IoT-Projekt unterstützen kann.“

Weiterlesen
ArtikelSecurity

Den Hacker im Browser isolieren: Drei Schritte zum sicheren Surfen in Unternehmen

Ob Katzenvideos, Facebook, Webmail, Online-Recherchen oder Businessanwendungen: Mitarbeiter benutzen Browser für eine endlose Zahl an Tätigkeiten, mögen diese nun mit der Arbeit zu tun haben oder nicht. Unternehmen müssen schlichtweg damit rechnen, dass ein Kollege auch einmal unbedacht auf bösartige oder manipulierte Inhalte trifft oder unbedacht klickt. Das stellt nicht einmal ein Problem dar, wenn die Infrastruktur dafür richtig aufgebaut ist. Doch wenn diese bösartigen Inhalte tatsächlich auf dem Endgerät ausgeführt werden, kann der Schaden immens sein und den Angreifern steht der Weg ins Netzwerk offen.

Weiterlesen
NewsSecurity

Forensik-Tool von ElcomSoft liest sichere Instant Messaging-App Signal aus

ElcomSoft aktualisiert Elcomsoft Phone Viewer (EPV), ein forensisches Tool für den schnellen Zugriff auf Informationen aus lokalen und mobilen iOS-Backups. EPV kann ab sofort Chat-Verläufe von „Signal“ entschlüsseln und anzeigen; Signal ist eine der weltweit sichersten Messenger-Apps. Darüber hinaus ist EPV in der Lage, lokale iOS-Backup-Passwörter wiederherzustellen, die für die Screen Time-Funktion und zur Beschränkung der Bildschirmzeiten eingerichtet wurden.

Weiterlesen
NewsSecurity

BeyondTrust baut Cloud-Vorsprung beim Privileged Access Management mit erweiterten SaaS-Lösungen aus

BeyondTrust hat mit Privileged Remote Access 19.2 neue Erweiterungen für seine SaaS-Lösungen vorgestellt. Die Komplettlösung für Kennwort- und Session-Management verfügt über einen Cloud-nativen Passworttresor, der Zugangsprivilegien über automatische Erkennung, Verwaltung, Passwortrotation, Auditierungs- und Monitoring-Technologien für jedes privilegierte Benutzerkonto schützt – vom lokalen oder Domain-Administrator bis zum bis zu persönlichen Benutzer-Adminkonten, SSH-Schlüsseln sowie Cloud- und Social-Media-Accounts.

Weiterlesen
ArtikelSecurity

Cyber-Sabotage durch Datenmanipulation: Wenn Kriminelle Daten nicht stehlen, sondern gezielt verändern

Cyberkriminelle stehlen nicht nur Daten. Manchmal ist es stattdessen ihr Ziel, Daten bewusst zu manipulieren. Attacken, bei denen externe Angreifer oder böswillige Insider subtile Veränderungen an unternehmenskritischen Daten wie etwa Quellcodes, Finanzdokumenten oder Bauplänen vornehmen, können für Unternehmen genauso verheerend sein wie Diebstahl. Es bedarf oft nur eines Fehlers, beispielsweise durch einen Angriff auf industrielle Steuerungssysteme, um die Produktion von Gütern zu unterbrechen oder zu verzögern und eventuell eine gesamte Lieferkette zu gefährden. Hat das Unternehmen keine adäquate Möglichkeit zu überprüfen, ob wichtige Daten legitim sind, kann dies zudem das Vertrauen im Unternehmen von innen heraus zersetzen.

Weiterlesen
InfrastructureNews

Fujitsu präsentiert neue leistungsstarke NEXTGenIO Hardware-Plattform

Mit einem neu entwickelten Hardware-Cluster macht Fujitsu laut eigner Aussage einen entscheidenden Schritt im Bereich High Performance Computing (HPC). Das Ultra-High-Performance Computing Cluster NEXTGenIO kann hochkomplexe Systeme, wie etwa Wettervorhersagen, besser und schneller erfassen, und so Forschungsarbeiten erheblich beschleunigen. Die Plattform wurde im Edinburgh Parallel Computing Centre (EPCC), dem Supercomputing-Center der Universität Edinburgh, präsentiert und für den Praxiseinsatz bereitgestellt. Der NEXTGenIO-Prototyp ist das Resultat eines mehr als dreijährigen Forschungsprojekts im Rahmen des Horizont 2020-Programms der EU-Kommission, an dem neben Fujitsu auch Hardware- und Software-Anbieter, Forschungseinrichtungen und Hochschulen beteiligt waren.

Weiterlesen
CloudNews

Citrix führt Desktop-as-a-Service-Angebot für Microsoft ein

Citrix Systems gibt die Einführung einer neuen Desktop-as-a-Service Lösung bekannt. Das cloudbasierte Angebot Citrix Managed Desktops ermöglicht es Unternehmen, schneller und einfacher als je zuvor Windows-basierte Anwendungen und Desktops aus der Azure-Cloud bereit zu stellen. Auf diese Ressourcen können Mitarbeiter mit jedem Gerät und von überall auf einfache und einheitliche Weise zugreifen.

Weiterlesen
CloudInterview

MariaDB Kubernetes Operator: Open-Source-Datenbank mit Enterprise-Ambitionen

Platform as a Service (PaaS) ist zum Standard avanciert und Kubernetes hat beträchtlich dazu beigetragen, die Cloud zu stabilisieren. Die vollautomatische Replikation mit Kubernetes erfolgreich zu orchestrieren, ist mithilfe von StatefulSets kein Hexenwerk mehr. Im Interview erläutert Saravana Krishnamurthy, Vice President of Product Management Cloud & Analytics der MariaDB Corporation, auf welchen Ansatz der Datenbankspezialist bei Kubernetes & Co. setzt.

Weiterlesen
NewsSecurity

Cybertrap schickt Hacker in irreale IT-Parallelwelten

Hacker in Echtzeit erkennen, analysieren, von ihnen lernen und sie dann abwehren – ein Idealszenario: genau diesen proaktiven Security-Ansatz verfolgt das österreichische Unternehmen Cybertrap. Seine auf Deception Technologie basierende Lösung unterstützt dabei, höchst zielgerichtete Angriffe, wie zum Beispiel APT- und Zero Day-Attacken, nicht nur zu erkennen, sondern nutzt diese auch zur Aufklärung über die Gegenseite. Ein ausgereiftes Täuschmanöver ermöglicht es Unternehmen, die Vorgehensweise ihrer Angreifer sicher zu studieren, ohne ihr Opfer zu werden. So sind Betreiber kritischer Infrastrukturen in der Lage, ihre Abwehrmechanismen zu optimieren und die Sicherheit auf ein höheres Niveau anzuheben. Cybertrap bietet seine Lösung wahlweise als Managed- oder Supported Services an.

Weiterlesen
ArtikelManagement

Endpoint Management: Sechs Aspekte für volle Kontrolle der IT

Mobile-Device-Management, Enterprise-Mobility-Management und Client-Management: Viele Tools versprechen Übersicht und Kontrolle über die rasant steigende Menge von Endgeräten. Für einen reibungslosen Betrieb, eine sichere Infrastruktur und den Schutz sensibler Daten sorgen solche Insellösungen jedoch nur eingeschränkt. Anwendungen für Unified-Endpoint-Management (UEM) bringen zusammen, was zusammengehört.

Weiterlesen
NewsSecurity

Radware schützt Cloud-Nutzer vor Krypto-Mining

Der Cloud Workload Protection-Service von Radware kann nun auch missbräuchliches Krypto-Mining oder Kryptojacking in den öffentlichen Cloud-Umgebungen der Kunden identifizieren und bekämpfen. Dieses Krypto-Mining stellt zunehmend eine Bedrohung für Unternehmen dar, die Workloads in Public Clouds ausführen. Laut IBMs XForce Threat Intelligence Index für 2019 hat sich das Kryptojacking im Vergleich zum Vorjahr mit einer Steigerung von 450 Prozent mehr als verfünffacht. Der McAfee Threat Labs Report behauptet, dass solche Mining-Malware im vergangenen Jahr um mehr als 4.000 Prozent gewachsen ist.

Weiterlesen
MarktNews

Neues Partnerprogramm: F-Secure hilft Partnern auf ihren Weg zum Anbieter von Cyber Security Services

Die meisten Unternehmen sind bei der Absicherung ihrer IT-Infrastrukturen auf die Unterstützung von externen Sicherheitsexperten angewiesen. Deswegen ist es für Unternehmen wichtig, eine vertrauensvolle Zusammenarbeit mit ihren Anbietern von Cyber Security Services aufzubauen, die das Fachwissen haben und in der Lage sind, Sicherheitsvorfälle vorherzusagen, zu verhindern, zu erkennen und darauf zu reagieren.

Weiterlesen
NewsSecurity

Barracuda stattet seine CloudGen Firewall mit vollautomatisierter O365-Richtlinien-Konfiguration im Azure vWAN aus

Barracuda hat seine CloudGen Firewall mit neuen, ab sofort verfügbaren Funktionen ausgestattet, die die Konnektivität zu Office 365 und der Microsoft Azure Cloud weiter verbessern. Insbesondere die neue Funktionalität der CloudGen Firewall zur Durchsetzung lokaler Breakout-Richtlinien von Office 365 im virtuellen WAN von Microsoft Azure optimiert die Benutzererfahrung bei erhöhter Sicherheit und geringeren Netzwerkkosten.

Weiterlesen
CloudTipps

Einfacher Upload per AWS CLI-Interface

Über das AWS Command Line Interface (CLI) lassen sich sämtliche Funktionen der AWS Management Console nutzen. Dazu gehören auch Uploads. Dabei kann die gesamte Bandbreite einer Netzwerkverbindung verwendet werden, indem mehrere parallele Kanäle zum Einsatz kommen. Außerdem ermöglicht das Interface über eine Synchronisationsfunktion den Abgleich eines lokalen Dateiverzeichnisses mit einem Amazon S3 Bucket.

Weiterlesen
NewsSecurity

BeyondTrust erhält Level-2-FIPS-Validierung für Remote-Support-Appliance

BeyondTrust hat für seine Remote-Support-Appliance B300 erfolgreich die Validierung nach FIPS (Federal Information Processing Standards Publication) 140-2 Level 2 abgeschlossen. Die Appliance B300 hat damit als einzige Remote-Support-Lösung die strengen Sicherheitsprüfprogramme zur Zertifizierung nach FIPS 140-2 Level 2 durchlaufen. Die vom unabhängigen Prüflabor CygnaCom durchgeführte Validierung dokumentiert für Kunden aus der Privatwirtschaft und dem Behördenumfeld gleichermaßen, dass BeyondTrust vertrauliche Daten zuverlässig schützt.

Weiterlesen
NewsSecurity

Ping Identity bietet mehr Sicherheit für globale Unternehmen mit neuen intelligenten Funktionen bei der Multi-Faktor-Authentifizierung

Ping Identity hat weitere Updates für seine Multi-Faktor-Authentifizierungslösung (MFA) PingID bekanntgegeben, die neue Methoden zur Minderung von Risiken und zur Stärkung der Sicherheit für Unternehmen bereitstellen. Diese neuen Funktionen von PingID umfassen unter anderem Verfahren zur Beurteilung des Nutzer- und Geräterisikos vor der Gewährung einer Zugangsberechtigung sowie die Unterstützung für Fast Identity Online (FIDO) Standards. Diese bieten eine bessere Abwehr gegen erweiterte Phishing-Angriffe. Unternehmen, die diese Phishing-resistenten und benutzerfreundlichen Authentifizierungsmethoden anwenden – beispielsweise biometrische Authentifikatoren wie Gesichtserkennung und Fingerabdruckabgleich – können entsprechende Leitlinien erstellen, um die MFA nur dann einzufordern, wenn dies durch ein erhöhtes Risiko gerechtfertigt ist.

Weiterlesen
Datenschutz-Übersicht

Diese Website verwendet Cookies, damit wir Ihnen die bestmögliche Benutzererfahrung bieten können. Cookie-Informationen werden in Ihrem Browser gespeichert und führen Funktionen aus, wie das Wiedererkennen von Ihnen, wenn Sie auf unsere Website zurückkehren, und hilft unserem Team zu verstehen, welche Abschnitte der Website für Sie am interessantesten und nützlichsten sind.