Multi-Faktor-Authentifizierung: Diese 5 Funktionen sollte sie erfüllen

Die Multi-Faktor-Authentifizierung (MFA) gilt gemeinhin als sichere Authentifizierungsmaßnahme, doch auch sie ist für Cyberkriminelle nicht unüberwindbar, vor allem, wenn sie weiterhin auf Passwörtern basiert. Zwar gehen viele MFA-Lösungen über traditionelle Passwörter hinaus, doch auch MFA-Faktoren wie SMS, Links und Push-Benachrichtigungen sind grundsätzlich phishbar.

Weiterlesen

Die Sicherheitslücke Internet of Things schließen

Jedes Gerät, welches über eine Internet-Konnektivität verfügt, sendet seine vor Ort an der Edge erhobenen Daten aus dem Internet of Things (IoT) an die zentrale IT. Ein Versand in die andere Richtung ist nicht vorgesehen und damit in der Regel verdächtig. Gefahr entsteht für Unternehmen dann, wenn eine gekaperte IoT Malware-Code und Hacker-Befehle an die Zentrale weiterleitet oder abgeschöpfte Informationen nach außen sendet. Der daraus resultierende Datenverkehr ist aber im Netzwerkverkehr sichtbar. Eine Network Detection and Response (NDR) ist deshalb ein wichtiges Element einer umfassenden Cyber-Abwehr.

Weiterlesen

Remote-Access-Sicherheit

Mohamed Ibbich, Director Solutions Engineering bei BeyondTrust: “In verteilten New-Work-Umgebungen genügen klassische Perimeterschutzkonzepte nicht mehr. Aus IT-Sicht müssen alle Zugriffsanforderungen als potenziell gefährlich behandelt werden, da Hacker ganz gezielt externe Mitarbeiter angreifen und digitale Identitäten samt Zugriffsrechten rauben. Für den sicheren Zugriff auf Remote-Systeme bieten Zero Trust-Strategien einen besseren Schutz, da sie jeden Schritt nach Sicherheitskriterien überprüfen, Sitzungen überwachen und protokollierte Daten zur Auswertung bereitstellen.”

Weiterlesen

Homeoffice als Dauerlösung benötigt ein sicheres Informationsmanagement

Langsam aber sicher zeichnet sich ab, dass es kein Zurück mehr zum Status quo vor der Pandemie geben wird: Etliche Unternehmen haben bereits angekündigt, dass ihre Mitarbeiter dauerhaft remote oder hybrid arbeiten können. Ist dies noch nicht der Fall, wird die Möglichkeit von den Mitarbeitern auch immer häufiger eingefordert. Dieser Beitrag zeigt, wie Unternehmen diese Umstellung meistern können, ohne ihre Datensicherheit zu gefährden.

Weiterlesen

Kostenloses deutschsprachiges White Paper von Osterman Research zum Thema “Zero Trust”

Bei Zero Trust gelten alle Geräte als potentielle Bedrohung und stehen ständig unter Beobachtung. Das hier verlinkte deutschsprachige White Paper erklärt nicht nur, wie Zero Trust genau funktioniert und was dabei beachtet werden muss, sondern enthält auch die Ergebnisse einer Umfrage unter den IT-Sicherheitsverantwortlichen von 125 Unternehmen. Der kostenlose Download findet sich in diesem Artikel.

Weiterlesen

Zero-Trust-Lösung von Trend Micro

Trend Micro ermöglicht es Kunden jetzt, auf Basis von Risikoinformationen Einblick in den Sicherheitszustand von Geräten und Identitäten zu nehmen. Auf diese Weise sollen sie eine Zero-Trust-Sicherheit realisieren können. Es ist heute keineswegs mehr sicher, dass individuelle Identitäten und vertrauenswürdige sowie verifizierte Devices sicher sind. Dafür gibt es mehrere Gründe, zum einen der Einsatz von Unternehmensressourcen an verschiedenen Standorten wie Rechenzentren, SaaS-Applikationen oder der Cloud. Zum anderen die verteilte Belegschaft, die eine große Zahl unterschiedlicher Geräte einsetzt.

Weiterlesen

Sysbus Trend-Thema “Digitalisierung/Digitale Transformation”

Unser Trend-Thema für den Juni ist “Digitalisierung/Digitale Transformation”. Dazu äußern sich Matrix42, byon, CloudBees, Colt und Airlock (eine Security-Innovation der Ergon Informatik AG).

Weiterlesen

Die drei Transformationssäulen von Zero Trust

Die Arbeitswelt befindet sich im Umbruch und die Pandemie hat ihren Teil dazu beigetragen, Transformationsprojekte in den Fokus zu rücken. Mitarbeiter verrichten ihre Arbeit in zunehmendem Maße über das Internet und kehren dem Unternehmensnetzwerk den Rücken. Denn ihre Anwendungen werden längst in Multicloud-Umgebungen vorgehalten. Sie nutzen Kollaborationstools, die Cloud-nativ sind und greifen von überall aus auf Anwendungen und Daten zu. Die Anwesenheit im Büro wird obsolet, so dass hybride Arbeitsplatzmodelle auf der Tagesordnung stehen.

Weiterlesen