Trend-Thema Corona-Virus Teil I

Aus aktuellem Anlass erweitern wir unsere monatlichen Trends um das Thema “Corona-Virus” und seine Auswirkungen auf IT-Infrastrukturen. Den Anfang machen heute KnowBe4, Qualys und DeskCenter.

Weiterlesen

Thales bringt kennwortlose Authentifizierung in die Unternehmen

Thales hat die Einführung seiner ersten von Fast IDentity Online 2.0 (FIDO2) und Microsoft Azure AD getesteten Authentifizierungsgeräte angekündigt, die einen kennwortlosen Zugang für Cloud-Anwendungen, Netzwerkdomänen und alle mit Azure AD verbundenen Anwendungen und Dienste bieten. Diese Integration ermöglicht es Unternehmen, sicher in die Cloud zu wechseln und über ein integriertes Zugangsmanagement und Authentifizierungsangebot sicheren Zugang in hybriden Umgebungen zu gewährleisten.

Weiterlesen

IT-Sicherheit im ewigen Wettlauf mit der dunklen Seite der Macht

IT-Sicherheitsexperten in Unternehmen befinden sich im ewigen Wettlauf mit der dunklen Seite der Macht, wenn es um die Sicherheit ihrer Daten und Assets geht. Die Diversifizierung und Komplexität von Cyberbedrohungen haben ihr Aufgabenfeld unabhängig von Größe und Branche dramatisch erweitert. Aufgeben gilt nicht. Was hilft, ist ein genauer Blick auf die aktuelle Bedrohungslandschaft und auf Technologien, die helfen, das Tempo der Cyberkriminellen mitzugehen und langfristig die Nase vorne zu behalten.

Weiterlesen

Elcomsoft Phone Breaker liest Skype-Daten aus der Microsoft-Cloud aus

ElcomSoft hat ein neues Update seiner Forensik-Software Elcomsoft Phone Breaker (EPB) veröffentlicht. Durch das Update auf Version 9.40 erlangt das Spezialisten-Tool die Fähigkeit, Skype-Gesprächsverläufe und Datei-Anhänge aus dem Microsoft-Konto des Benutzers per Remote-Zugriff zu extrahieren. Dies gilt für Skype-Daten von Apple-, BlackBerry- und Windows Phone-Geräten, die mit der Microsoft-Cloud synchronisiert sind. Zusätzlich zu den in der Microsoft-Cloud vorhandenen Informationen kann Elcomsoft Phone Breaker nun auch auf Metadaten von bereits gelöschten Dateien und Gesprächsverläufen zugreifen.

Weiterlesen

Smartphones: Trennung von Privatem und Dienstlichem

Home-Office, ständige Verfügbarkeit und eine flexible Arbeitsumgebung – mobile Endgeräte machen es möglich. Doch wie sieht der Einsatz von Smartphones und Tablets in der Realität aus? Oft stellen Unternehmen ihren Mitarbeitern die nötige Hardware. Hier ist es dann ziemlich klar: Das Gerät gehört der Firma und die Mitarbeiter sind gehalten, es dienstlich zu verwenden. Dies gilt natürlich auch für die Installation von Apps. Jedoch gibt es auch den umgekehrten Fall, dass Mitarbeiter ihre privaten Smartphones und Tablets dienstlich nutzen. Hier kann die IT-Abteilung die private Nutzung kaum verwehren.

Weiterlesen

Office 365 im Visier von Cyberkriminellen: Security-Checkliste zum Schutz

Für Cyberkriminelle ist Office 365 durch seine Popularität bei Unternehmen mittlerweile zu einem äußerst beliebten Angriffsziel geworden. Ob mit ausgefeiltem Spear Phishing oder schlichten Brute-Force-Attacken, Hacker nehmen vermehrt O365-E-Mail-Konten ins Visier, um anschließend mit der gekaperten Identität weitere Angriffe durchzuführen, ins Firmennetzwerk einzudringen und an sensible Daten zu gelangen. Zwar bietet Office 365 eine Reihe integrierter Security-Funktionen, doch diese reichen in der Regel alleine nicht aus, um die von Unternehmen benötigte Sicherheit zu gewährleisten. Gerade ein ausreichender Schutz von Daten in Office 365 vor unbefugtem Zugriff, Diebstahl, versehentlichem Verlust und mutwilliger Löschung sind Bereiche, die häufig übersehen werden. Im Folgenden eine Security-Checkliste mit Best Practices, um Office 365-Umgebungen zu schützen.

Weiterlesen

Dell Technologies macht den Persönlichkeitstest: Welcher IT-Security-Typ sind Sie?

Schrecken der Hacker oder größtes lebendes Einfallstor für Cyber-Kriminelle: Mit dem Persönlichkeitstest von Dell Technologies finden mittelständische Geschäftsführer heraus, wie es wirklich um ihre IT-Sicherheits-Kompetenzen bestellt ist.

Weiterlesen

USB-Speicher sicher organisieren

DataLocker (https://datalocker.com) hat die zentrale Verwaltungsplattform SafeConsole weiter optimiert. So wird in SafeConsole 5.5 beispielsweise die Vergabe von besonders sicheren Passwörtern unterstützt, die den FIPS 140-2 Compliance-Regelungen entsprechen. Gleichzeitig wird das automatisierte Ausrollen von Daten auf innerhalb einer Organisation eingesetzte Speichermedien vereinfacht. Parallel zur neuen Version der SafeConsole steht außerdem ein Update der Erweiterung DataLocker PortBlocker auf Version 1.2 zur Verfügung. Mit der Data-Loss-Prevention-Lösung (DLP) lässt sich individuell konfigurieren, welche USB-Laufwerke an PCs und Notebooks der Anwender genutzt werden dürfen.

Weiterlesen

Hacker erraten 60 Prozent aller Passwörter

Nach neun Monaten Penetrationstests verdeutlicht eine Studie von Rapid7 die effektivsten Methoden, mit denen Hacker Passwörter knacken. 73 Prozent der Hackereinbrüche basieren auf gestohlenen Passwörtern. Die Hälfte von ihnen können zu 60 Prozent ganz einfach von Hackern erraten werden. Das zeigt die Studie „Under the Hoodie“ von Rapid7, die auf den Ergebnissen von 180 in neun Monaten durchgeführten Penetrationstests beruhen.

Weiterlesen