Mehr private Apps – mehr Risiko für Unternehmen

„Dafür gibt es eine App.“ Dieser Spruch kommt heute nicht von einer Marketing-Abteilung, sondern von Freunden oder Kollegen. Laut Statistiken sind heute im Durchschnitt mehr als 80 Apps auf jedem Smartphone installiert, wovon neun täglich genutzt werden und 30 im Laufe eines Monats. Die meisten dieser Apps erfordern einen Account – mit entsprechender Registrierung.

Weiterlesen

Office 365 im Visier von Cyberkriminellen: Security-Checkliste zum Schutz

Für Cyberkriminelle ist Office 365 durch seine Popularität bei Unternehmen mittlerweile zu einem äußerst beliebten Angriffsziel geworden. Ob mit ausgefeiltem Spear Phishing oder schlichten Brute-Force-Attacken, Hacker nehmen vermehrt O365-E-Mail-Konten ins Visier, um anschließend mit der gekaperten Identität weitere Angriffe durchzuführen, ins Firmennetzwerk einzudringen und an sensible Daten zu gelangen. Zwar bietet Office 365 eine Reihe integrierter Security-Funktionen, doch diese reichen in der Regel alleine nicht aus, um die von Unternehmen benötigte Sicherheit zu gewährleisten. Gerade ein ausreichender Schutz von Daten in Office 365 vor unbefugtem Zugriff, Diebstahl, versehentlichem Verlust und mutwilliger Löschung sind Bereiche, die häufig übersehen werden. Im Folgenden eine Security-Checkliste mit Best Practices, um Office 365-Umgebungen zu schützen.

Weiterlesen

Ping Identity bietet mehr Sicherheit für globale Unternehmen mit neuen intelligenten Funktionen bei der Multi-Faktor-Authentifizierung

Ping Identity hat weitere Updates für seine Multi-Faktor-Authentifizierungslösung (MFA) PingID bekanntgegeben, die neue Methoden zur Minderung von Risiken und zur Stärkung der Sicherheit für Unternehmen bereitstellen. Diese neuen Funktionen von PingID umfassen unter anderem Verfahren zur Beurteilung des Nutzer- und Geräterisikos vor der Gewährung einer Zugangsberechtigung sowie die Unterstützung für Fast Identity Online (FIDO) Standards. Diese bieten eine bessere Abwehr gegen erweiterte Phishing-Angriffe. Unternehmen, die diese Phishing-resistenten und benutzerfreundlichen Authentifizierungsmethoden anwenden – beispielsweise biometrische Authentifikatoren wie Gesichtserkennung und Fingerabdruckabgleich – können entsprechende Leitlinien erstellen, um die MFA nur dann einzufordern, wenn dies durch ein erhöhtes Risiko gerechtfertigt ist.

Weiterlesen

Multi-Faktor-Authentifizierung in der AWS Management Console konfigurieren

Bei der Konfiguration der Multi-Faktor-Authentifizierung (MFA) in der AWS Management Console haben Sie verschiedene Auswahlmöglichkeiten. Sofern Sie ein physisches MFA-Gerät verwenden, können Sie über die gleichnamige Option einen entsprechenden sechsstelligen Code ausgeben lassen. Die Option „U2F-Sicherheitsschlüssel“ ist für Hardware gedacht, die über den USB-Port mit dem Computer verbunden ist. Bei solchen Devices gibt der Anwender einen Login-Code ein und erhält über das Gerät anschließend einen Code.

Weiterlesen

Authentifizierung: Viel hilft viel

Einschlägige Studien lassen kaum Zweifel daran: Authentifizierung ist eine der offen-sichtlichsten Baustellen im Bereich der IT-Sicherheit. So können laut Data Breach In-vestigations Report 2017 von Verizon beispielsweise 81 Prozent aller Hacking-Übergriffe auf gestohlene und/oder schwache Passwörter zurückgeführt werden. Das Konzept der Multifaktor-Authentifizierung (MFA) verspricht in dem Zusammenhang konkrete Abhilfe. Die Herausforderung besteht jedoch darin, das damit einhergehende Sicherheitsniveu mit hohem Anwenderkomfort einerseits und überschaubarem Verwaltungsaufwand andererseits in Einklang zu bringen.

Weiterlesen