MFA

AdvertorialsAuthentifizierung

Verhaltensbasierte Authentifizierung: Verbesserung von Sicherheit und CX ohne Kompromisse

Ob Filmempfehlungen von Netflix oder Trainingsvorschläge von Apple Fitness – Verbraucher erwarten überall extrem personalisierte digitale Dienste, auch von ihren Banken. Die hohen Anforderungen an den Schutz der Kundenfinanzen vor Betrug und Diebstahl haben jedoch dazu geführt, dass die meisten Banken nicht in der Lage sind, die Erwartungen der Verbraucher zu erfüllen.

Read More
HintergrundNews

Neue Version 23.2 von MailStore

MailStore by OpenText dient zur rechtssicheren Archivierung von E-Mails. Die Software wird jetzt auf Version 23.2 aktualisiert. Dadurch erhalten die Business-Produkte MailStore Service Provider Edition (SPE) und MailStore Server wichtige Ergänzungen und Neuerungen. So können ab sofort beispielsweise IT-Administratoren für das Web-Interface, den MailStore-Client und das zu MailStore gehörende Add-In für Outlook eine MFA (Multi-Faktor-Authentifizierung) aktivieren.

Read More
ArtikelAuthentifizierung

Mit Multifaktor-Authentifizierung wirklich auf der sicheren Seite?

Phishing-Angriffe zählen zu den beliebtesten Methoden von Cyberkriminellen und richten alleine in Deutschland jedes Jahr Schäden in Milliardenhöhe an. Multi-Faktor-Authentifizierung soll dem Schrecken ein Ende machen, doch wer glaubt, dass man damit stets auf der sicheren Seite ist, der irrt. Nicht jede MFA-Lösung schützt zuverlässig und es gibt mitunter signifikante Unterschiede. Bei der Wahl der richtigen Lösung gilt es einige Dinge zu bedenken.

Read More
ArtikelSecurity

Traditionelles VPN auf dem Rückzug – Was sind die Alternativen?

Immer mehr mobile Mitarbeiter greifen aus der Ferne auf immer mehr Unternehmensressourcen zu. Die moderne „Work-from-anywhere“-Umgebung trifft in vielen Unternehmen auf ältere Sicherheitsansätze und zugleich immer raffiniertere Cyberbedrohungen. Vielerorts stellt sich die Frage, ob die Situation mit herkömmlichen Sicherheitsansätzen, insbesondere VPN, noch beherrschbar ist. So sind heute Lösungen gefragt, um Sicherheitsverletzungen zu verhindern, aber auch die Zugriffsperformance am Endgerät und damit die Benutzererfahrung zu optimieren.

Read More
ArtikelCloud

Cloud-Risiken werden immer noch unterschätzt

Der kürzlich erfolgte Angriff auf ein großes Ridesharing-Unternehmen, bei dem sich die Angreifer Zugang zu den Daten der SaaS-Anwendungen und der Cloud-Infrastruktur des Unternehmens verschaffen konnten, war nicht der erste und wird auch sicherlich nicht der letzte Angriff dieser Art sein. Angreifer haben es immer wieder mit denselben Techniken auf immer das gleiche Ziel abgesehen: wertvolle Daten. Sie scannen die Umgebung nach Schwachstellen: Dateien, die nicht geschützt sind, Konten mit schwachen Passwörtern und Passwörter, die im Klartext gespeichert sind. Bei diesem jüngsten Vorfall fanden die Angreifer ein Kennwort, mit dem sie sich Zugang zu dem System verschaffen konnten. Dies ermöglichte ihnen Zugriff auf weitere Daten in einer noch größeren Infrastruktur.

Read More
ArtikelCloud

Die NIS-2 Direktive als Startschuss für eine Security-Initiative im Unternehmen

Seit einigen Wochen ist die neue Richtlinie NIS-2 zur Netz- und Informationssicherheit in Kraft und löst die Version NIS-1 ab. Mit ihr sollen sich Unternehmen und Organisationen in der Europäischen Union besser auf die hohe IT-Gefährdungslage einstellen. Doch nicht jedes Unternehmen ist davon betroffen und viele haben noch nicht einmal mit der Umsetzung begonnen. Doch da gemäß nationalem Recht die Umsetzung spätestens im Oktober 2024 erfolgt sein muss, ist jetzt die Zeit gekommen, mit dem Projekt zu beginnen.

Read More
AdvertorialsSecurityTrend-Thema

Trend-Thema “Security”

„Das Thema IT-Sicherheit erfordert auf Unternehmensseite immer mehr Einsatz. Wer hier am Ball bleiben will, braucht Personal und Zeit – was vor allem kleine und mittelständische Betriebe zunehmend an ihre Grenzen treibt“, weiß Michael Haas, Regional Vice President Central Europe bei WatchGuard Technologies. „Es stellt sich somit in jeder Organisation die Frage: Will ich mich daran selbst aufreiben oder ist ein Managed-Service-Angebot vielleicht die bessere Option – sowohl im Hinblick auf einen besseren Unternehmensschutz als auch die betriebliche Effizienz? Genau diesem Spagat trägt WatchGuard mit der Unified Security Platform Rechnung. Mit der End-to-End-Sicherheitsplattform, die funktional vom Netzwerkschutz über Multifaktor-Authentifizierung und Endpoint Protection bis hin zu sicherem WLAN reicht, lassen sich effektive Sicherheitsstrategien aufwandsminimal über ein individuelles IT-Dienstleistungsmodell abbilden – für mehr Freiraum im Tagesgeschäft bei gleichzeitig nahtloser IT-Security.“

Read More
ArtikelSecurity

Absicherung von Remote-Access-Verbindungen

Die Freigabe von externen Zugriffsmöglichkeiten für IT-Dienstleister kann zu potenziellen Sicherheitsrisiken führen. Anbieter, die über autorisierte Zugriffsrechte auf ein Unternehmensnetz oder verschiedene Anwendungen verfügen, halten möglicherweise nicht die geforderten Sicherheitsvorgaben einer Organisation ein. Vielleicht verwenden sie schwache Passwörter oder Standardkennwörter oder teilen die Anmeldedaten mit mehreren Personen.

Read More
AdvertorialsAuthentifizierungTrend-Thema

Sysbus Trend-Thema “Authentifizierung”

„Die Zukunft der Authentifizierung ist passwortlos”, so Patrick McBride, Chief Marketing Officer von Beyond Identity. “Denn wollen wir die vielfältigen Sicherheitsprobleme mit den Passwörtern wirklich angehen, müssen wir sie schnellstens abschaffen und Authentifizierungsmethoden forcieren, die manipulationssicher sind. Und dies ist kein Hexenwerk: Alles, was eine zukunftssichere MFA braucht, sind kryptografische, geräte- beziehungsweise nutzergebundene Schlüssel, eine lokale Biometrie sowie Sicherheitsprüfungen auf Geräteebene, um Schwachstellen aufzudecken.“

Read More