Schlagwort: MFA

  • 5 Strategien gegen Ransomware

    5 Strategien gegen Ransomware

    Manchmal bewahrt Ransomware Temposünder vor Bußgeldzahlungen, weil die zuständige Behörde nicht auf ihre Daten zugreifen kann wie jüngst im Landkreis Ludwigslust-Parchim.

    BildAber wenn wie 2021 im Landkreis Anhalt-Bitterfeld gar nichts mehr geht, hat niemand Grund zur Freude. Ransomware-Attacken werden nicht nur immer häufiger, sondern auch immer dreister und vor allem komplexer – und sie sind sehr häufig erfolgreich. Wie Behörden und Unternehmen sich am besten auf Ransomware-Angriffe vorbereiten und sich dagegen schützen können, ist eine schwer zu beantwortende Frage, da es keine einfachen Einheitslösungen für das Problem gibt. Attivo Networks erläutert 5 bewährte Strategien gegen Ransomware und ihre Folgen, die zwar auch keine hundertprozentige Sicherheit garantieren, aber die Wahrscheinlichkeit und die Auswirkungen solcher Angriffe erheblich reduzieren können.

    Multifaktor-Authentifizierung

    Die Multifaktor-Authentifizierung (MFA) wird nicht alle Probleme eines Unternehmens lösen, aber sie ist eine relativ einfache Möglichkeit, eine zusätzliche Sicherheitsebene zu schaffen. MFA ist zwar nicht narrensicher, macht es einem Angreifer aber deutlich schwerer, gestohlene Zugriffsdaten zu verwenden, um einen Brückenkopf im Netzwerk des Opfers zu etablieren. Umso mehr, als viele Mitarbeiter dieselben Passwörter für mehrere Konten verwenden. Wenn MFA implementiert ist, sind selbst gültige Anmeldedaten für Angreifer nutzlos, wenn sie nicht auch die zweite Form der Authentifizierung kompromittieren können.

    Identity Management

    Die Multifaktor-Authentifizierung kann dazu beitragen, Benutzerkonten zu schützen, aber nicht helfen, wenn ein Mitarbeiter eine Phishing-E-Mail öffnet und auf einen verdächtigen Link klickt oder einen bösartigen Anhang herunterlädt, der auf ein ungesichertes System abzielt. Auch bei einem Zero-Day-Exploit ist MFA nutzlos, da der Angreifer die Notwendigkeit, ein Passwort zu knacken, umgangen hat und stattdessen direkt in das Netzwerk eingedrungen ist. Über das Active Directory können sie dann in der Regel ihre Privilegien erhöhen und neue, wertvolle Ziele identifizieren. Netzwerkbetreiber benötigen daher Tools, die frühzeitig Alarm schlagen, wenn ein Angreifer eine Anfrage stellt, und auch falsche Informationen zurückgeben, um zu verhindern, dass er den Endpunkt kompromittiert. Zudem sollten sie laut Attivo Werkzeuge benutzen, die Schwachstellen und Angriffspfade im Zusammenhang mit Anmeldedaten und privilegierten Konten aufzeigen.

    Netzwerke segmentieren

    Die Segmentierung von Netzwerken erleichtert es den Sicherheitsverantwortlichen, Angreifern Köder anzubieten, die sie in eine Falle locken, in der sie keine nützlichen Daten gewinnen können, aber ihre Vorgehensweise preisgeben.

    Zero Trust – eher Reise als Ziel

    „Zero Trust ist heute ein beliebtes Schlagwort, aber es ist wichtig zu verstehen, dass echtes Zero Trust eher eine Reise ist als ein Ziel.“, so Jens Wollstädter, Regional Manager DACH von Attivo Networks. „Hier geht es weniger um Technik als um eine Reihe von Grundsätzen, die auf der Annahme fußen, dass das eigene Netzwerk bereits kompromittiert wurde.“ Aktivitäten innerhalb des Netzwerks sollten laut Attivo daher durch diese Brille betrachtet werden: Wenn eine Identität versucht, auf bestimmte Informationen oder Bereiche des Netzwerks zuzugreifen, sollte diese Anfrage validiert und authentifiziert werden, bevor sie gewährt wird. Die Annahme einer Sicherheitsverletzung bedeutet, dass Unternehmen immer nach Angreifern in ihrer Umgebung suchen sollten, in Benutzerkonten, Active Directory, Anwendungen, Netzwerkressourcen und an vielen anderen Stellen. Wenn Angreifer gezwungen sind, ihre Aktionen bei jedem Schritt zu rechtfertigen, wird es für die Netzwerkabwehr viel einfacher, verdächtige Aktivitäten zu erkennen.

    Aktive Verteidigung implementieren

    Aktive Verteidigungsstrategien können dazu beitragen, Verteidigern gegenüber Angreifern in eine bessere Position zu bringen. Sowohl MITRE als auch NIST (National Institute of Standards and Technology) haben erkannt, wie wichtig es ist, Angreifer in Fallen zu locken, anstatt einfach darauf zu warten, ihre Anwesenheit zu entdecken. Verteidiger können heute wichtige Daten, Konten und Netzwerkfreigaben verstecken und Angreifer mit Hilfe von Täuschungsmanövern in Umgebungen locken, wo sie sicher überwacht und untersucht werden können.

    Verantwortlicher für diese Pressemitteilung:

    Attivo Networks
    Herr Jens Wollstädter
    Fremont Boulevard 46601
    94538 Fremont
    USA

    fon ..: +49 89 800 77-0
    web ..: https://attivonetworks.com
    email : attivo@prolog-pr.com

    Pressekontakt:

    Prolog Communications GmbH
    Herr Achim Heinze
    Sendlinger Str. 24
    80331 München

    fon ..: +49 89 800 77-0
    web ..: http://www.prolog-pr.com
    email : achim.heinze@prolog-pr.com

  • Studie: Hohe Anmeldehürden führen zu Shopping-Frust

    Zwei Drittel aller Online-Käufer löschen Ihren Warenkorb aufgrund von Frustrationen beim Anmeldeprozess.

    Eine Studie von Beyond Identity mit mehr als 1.000 Teilnehmern in Deutschland belegt, dass Einzelhändlern massive Umsatzverluste durch schlecht umgesetzte Anmeldeprozesse drohen. 71 Prozent der Befragten haben ihren digitalen Einkaufswagen schon einmal gelöscht, weil Sie dafür ein Kundenkonto einrichten mussten.

    Die Ergebnisse zeigen zudem, dass schlechte Erfahrungen an der Kasse nicht nur den direkten Verkauf verhindern, sondern auch die Kundenbindung stören. 84 Prozent der Online-Käufer gaben an, bei einem solchen Szenario zu einem direkten Mitbewerber zu wechseln. 82 Prozent der Befragten erklärten, dass sie die besuchte Webseite nicht noch einmal verwenden würden und 63 Prozent verbanden zukünftig etwas Negatives mit der Marke.

    Die Befragten wurden auch gebeten, die „nervigsten“ Schritte des Anmeldeprozesses zu nennen: Für jeweils 33 Prozent waren es das Vergessen der Passwörter oder spezifische Passwortanforderungen. 31 Prozent nervt der sogenannte Captcha-Test, bei dem durch gezielte Fragen ein Mensch von einem Computer unterschieden werden soll. Weitere 26 Prozent würden am liebsten auf Sicherheitsfragen und 19 Prozent auf eine Multi-Faktor-Authentifizierung (MFA) verzichten.

    Die Kaufwilligen wurden zudem danach gefragt, was sie daran gehindert hat, den Kaufprozess abzuschließen. 46 Prozent gaben der „Ermüdung durch das ständige Anlegen von Online-Konten“ die Schuld, während 29 Prozent angaben, einen Warenkorb gelöscht zu haben, weil sie das Passwort vergessen hatten. 21 Prozent betonten, dass zu komplizierte Anforderungen an die Passworterstellung ein Kaufhindernis darstellten. Ebenfalls 21 Prozent verrieten, dass das Bestehen eines Captcha-Tests sie daran gehindert hatte, einen Kauf abzuschließen, während 15 Prozent MFA die Schuld gaben.

    Dazu Tom Jermoluk, CEO von Beyond Identity: „Wir alle kennen die Frustration, wenn wir wieder einmal eines unserer Passwörter vergessen haben. Jetzt ist es an der Zeit, dass wir das Passwort ganz vergessen, denn die Ergebnisse dieser Umfrage verdeutlichen, dass es zu einer Belastung geworden ist.“

    Der Online-Handel steht wirtschaftlich enorm unter Druck. Daher sollte es nach Meinung von Tom Jermoluk auch große Konzerne beunruhigen, wenn Kunden wegen der Schwierigkeiten mit Passwörtern, Kontoanmeldungen und Online-Registrierungen ihren Warenkorb löschten und den Unternehmen in der Folge Umsätze fehlten.

    Gartner prognostiziert, dass 60 Prozent der großen und globalen Unternehmen sowie 90 Prozent der mittelständischen Unternehmen bis 2022 einen passwortlosen Schutz implementieren und in mehr als 50 Prozent der Anwendungsfälle auf MFA und andere Sicherheitslösungen zurückgreifen werden.

    „Einzelhändler können es sich nicht leisten, aufgrund von Problemen mit Passwörtern Kunden zu verlieren. Die beste Lösung ist daher die Passwörter ganz abzuschaffen“, so das Fazit von Tom Jermoluk.

    Beyond Identity bietet die sicherste Authentifizierungsplattform der Welt. Beyond Identity überwindet die Barrieren zwischen Cybersicherheit, Identitäts- und Gerätemanagement und verändert grundlegend die Methode, wie Nutzer sich anmelden – es eliminiert Passwörter und bietet Anwendern ein reibungsloses Multi-Faktor-Login-Erlebnis. Über die Passwortfreiheit hinaus bietet das Unternehmen den Zero-Trust-Zugang für die Absicherung hybrider Arbeitsumgebungen, in denen eine strenge Kontrolle darüber, welche Benutzer und welche Geräte auf kritische Cloud-Ressourcen zugreifen, unerlässlich ist. Das Unternehmen wurde von Jim Clark und TJ Jermoluk gegründet, die das kommerzielle Internet mit Netscape und @Home Networks mitbegründet haben. Das dynamische Duo stellte ein All-Star-Team zusammen und schuf die weltweit fortschrittlichste passwortlose Identitätsplattform in einer Zeit, in der sich die digitale Transformation auf jedes Unternehmen auswirkt und Cyberattacken zu einem Top-Risiko geworden sind. Das Unternehmen erhielt 105 Millionen Dollar von den führenden Investoren Koch Disruptive Technologies (KDT) und New Enterprise Associates (NEA). Beyond Identity hat seinen Hauptsitz in New York City und Niederlassungen in Boston, Dallas, Miami und London.

    Firmenkontakt
    Beyond Identity
    Helmut Weissenbach
    Landsbergerstr. 155
    80687 München
    +49 89 54 55 82 01
    helmut@weissenbach-pr.de
    http://www.weissenbach-pr.de

    Pressekontakt
    Helmut Weissenbach Public Relations GmbH
    Helmut Weissenbach
    Landsbergerstr. 155
    80687 München
    +49 89 54 55 82 01
    helmut@weissenbach-pr.de
    http://www.weissenbach-pr.de

  • Brave New Arbeitswelt

    ARAG IT-Experten zum Schutz vor Angriffen im (Home-)Office

    Die Pandemie hat auch die Arbeitswelt verändert. Bei vielen Unternehmen zeichnet sich ab, dass nach Corona mobiles Arbeiten beibehalten oder eine Mischung aus Präsenz und Home-Office eingeführt wird. Durch das langfristig vermehrte Arbeiten von zu Hause ist aber davon auszugehen, dass sich Kriminelle immer wieder neuer Taktiken bedienen und sich Maschen für Cyberangriffe einfallen lassen. ARAG IT-Experten geben daher Tipps, wie man sich vor diesen Angriffen nicht nur zu Hause, sondern auch am Arbeitsplatz schützen kann.

    (Heim)-Arbeitsplatz
    Grundsätzlich sollte man, egal ob im Büro oder zu Hause, seinen Arbeitsplatz immer vor einem unbefugten Zugriff schützen. Verlässt man den Arbeitsplatz, sperrt man den Bildschirm am besten mit der Tastenkombination Windows(-Taste) + L. Mit sensiblen Informationen wie vertraulichen Dokumenten oder Passwörtern gilt es gewissenhaft umzugehen. Sie sollten sicher vor Dritten aufbewahrt werden. Nicht mehr benötigte Dokumente sollten zu Hause oder bei der Arbeit entsorgt werden. Absolutes Muss: Ein sicheres Passwort.

    Heimnetz
    Da IT-Experten fast täglich neue Schwachstellen finden, empfiehlt es sich, Heimnetzgeräte wie z. B. Router, Repeater und „Smart-Devices“ mit den vom Hersteller bereitgestellten Firmware-Updates aktuell zu halten. Der Standard WLAN-Schlüssel des Routers sollte geändert werden und aus mindestens 20 Zeichen bestehen. Um einen unautorisierten Zugriff zu vermeiden, raten die ARAG IT-Experten, das Passwort des Routers ebenfalls nach der Passwortrichtlinie neu festzulegen. Ferner weisen sie darauf hin, dass die Sicherheit ebenfalls erhöht wird, wenn die Geräte in einem sicheren abgeschotteten Netzwerk betrieben werden. Damit auch Gäste das Netzwerk bedenkenlos mitnutzen können, kann auf dem Router ein Gastzugang eingerichtet werden. Der heimische Router sollte darüber hinaus einen Verbindungsaufbau von unautorisierten Geräten nicht automatisiert erlauben. Denn mit dem Wi-Fi Protected Setup (WPS) werden schnell drahtlose Netzwerkverbindung zwischen zwei Geräten hergestellt – z. B. kann per Knopfdruck das Smartphone an einem WLAN-Router angemeldet werden. Damit keine potenziellen Eindringlinge unbemerkt eine Verbindung mit dem Heimnetzwerk herstellen, sollte man das WPS am besten ausschalten.

    Smartphone
    Für erkannte Sicherheitslücken beim Smartphone gibt es regelmäßig Updates vom Anbieter. Wird eines angeboten, sollte die Durchführung zeitnah nach der Veröffentlichung erfolgen. Nicht vertrauenswürdige App-Quellen und damit womöglich Schadsoftware lassen sich vermeiden, wenn keine Apps außerhalb des vorgesehenen App Stores installiert werden. In den „Einstellungen“ unter „Datenschutz“ können die App-Berechtigungen, wie z. B. der Zugriff auf die Kamera, verwaltet werden. Nicht notwendige Berechtigungen werden am besten direkt deaktiviert. Damit essenzielle Schutzfunktionen nicht ebenfalls deaktiviert werden, sollte kein nicht-autorisiertes Entfernen von Nutzungsbeschränkungen mittels Jailbreak (iOS) oder Root (Android) durchgeführt werden. Denn durch das Jailbreaken oder Rooten eines Smartphones erhält man nach Auskunft der ARAG IT-Experten höhere Rechte zu tiefgreifenden Modifikationen und es erlischt die Gewährleistung des Gerätes.

    E-Mail
    Verdächtige E-Mails, sogenannte Phishing-Mails, kann man am besten erkennen, wenn man sie auf bestimmte Merkmale wie z. B. Absender, Betreff, drängender Inhalt, unsaubere Formatierung und Rechtschreibfehler überprüft. Auch kann man verschiedene Sicherheitseinstellungen vornehmen, damit eigene Aktivitäten nicht von Dritten zu Werbezwecken genutzt werden. Die ARAG Experten raten, die Verknüpfung von E-Mail-Inhalten zu Webseiten durch die Deaktivierung der HTML-Funktion (Hypertext Markup Language) zu verhindern und sich dadurch nur die einfache Textnachricht anzeigen zu lassen.

    Internet
    Zur Erhöhung der Kontensicherheit im Internet bieten verschiedene Unternehmen eine Multi-Faktor-Authentifizierung (MFA) an, welche verwendet werden kann, um sich vor Angriffen zu schützen. Die MFA ist ein Authentifizierungsverfahren, bei dem der User zwei oder mehr Identitätsnachweise zur Verifizierung liefern muss, bevor er Zugriff auf die gewünschte Ressource erlangt, z. B. auf ein Benutzerkonto oder ein VPN. Viele Webseiten verwenden Tracker, um Informationen über das Surfverhalten der Besucher zu sammeln und darauf basierend personalisierte Werbungen anzuzeigen oder Verbesserungen vorzunehmen. Das Tracking kann in den meisten Browsern teilweise bis vollständig unter „Einstellungen“, „Datenschutz & Sicherheit“ blockiert werden. Verifizierte Webseiten erkennt man anhand eines Schlosssymbols in der Statusleiste des Browsers oder wenn die Adresszeile mit „https“ beginnt. Zudem sollte auf die korrekte Schreibweise der URL geachtet werden (z. B. google.com statt googl0ft.biz). Die ARAG IT-Experten empfehlen, dass nur notwendigen Webseiten eine Berechtigung erteilt wird. So benötigt beispielsweise eine Website für das Lesen eines Artikels nicht den Standort. Diese Berechtigungen finden sich in der Regel in den „Einstellungen“ unter „Datenschutz & Sicherheit“. Browser-Erweiterungen, sogenannte Add-ons, haben Zugriff auf beinahe alle Aktivitäten innerhalb des Browsers. Unnötige Add-ons können und sollten daher deinstalliert werden.

    Private Rechner
    Updates zu ignorieren könnte auch beim eigenen privaten Rechner fatal sein. Es empfiehlt sich auch hier eine zeitnahe Installation, um allgemein erkannte Sicherheitslücken zu schließen. Mit einer mit einem Passwort verschlüsselten Festplatte haben es Angreifer schwerer auf die Daten zuzugreifen. Damit die Daten des Rechners vor Gefahren wie Verlust oder Totalschaden geschützt werden, empfehlen die ARAG IT-Experten regelmäßig ein Backup auf einem externen Datenträger, der vom Rechner getrennt aufbewahrt werden sollte. Zum weiteren Schutz sollte die Firewall des Rechners standardmäßig aktiviert sein.

    Weitere interessante Informationen unter:
    https://www.arag.de/service/infos-und-news/rechtstipps-und-gerichtsurteile/internet-und-computer/

    Die ARAG ist das größte Familienunternehmen in der deutschen Assekuranz und versteht sich als vielseitiger Qualitätsversicherer. Neben ihrem Schwerpunkt im Rechtsschutzgeschäft bietet sie ihren Kunden in Deutschland auch eigene einzigartige, bedarfsorientierte Produkte und Services in den Bereichen Komposit und Gesundheit. Aktiv in insgesamt 19 Ländern – inklusive den USA, Kanada und Australien – nimmt die ARAG zudem über ihre internationalen Niederlassungen, Gesellschaften und Beteiligungen in vielen internationalen Märkten mit ihren Rechtsschutzversicherungen und Rechtsdienstleistungen eine führende Position ein. Mit mehr als 4.400 Mitarbeitern erwirtschaftet der Konzern ein Umsatz- und Beitragsvolumen von rund 1,9 Milliarden EUR.

    ARAG SE ARAG Platz 1 40472 Düsseldorf Aufsichtsratsvorsitzender Dr. Dr. h. c. Paul-Otto Faßbender
    Vorstand Dr. Renko Dirksen (Sprecher), Dr. Matthias Maslaton, Wolfgang Mathmann, Hanno Petersen, Dr. Joerg Schwarze, Dr. Werenfried Wendler

    Sitz und Registergericht Düsseldorf HRB 66846 USt-ID-Nr.: DE 119 355 995

    Firmenkontakt
    ARAG SE
    Jennifer Kallweit
    ARAG Platz 1
    40472 Düsseldorf
    +49 211 963-3115
    Jennifer.Kallweit@ARAG.de
    http://www.ARAG.de

    Pressekontakt
    Klaarkiming Kommunikation
    Claudia Wenski
    Steinberg 4
    24229 Dänischenhagen
    +49 4349 – 22 80 26
    cw@klaarkiming-kommunikation.de
    http://www.ARAG.de

  • Erweiterung des Leistungsspektrums zur Verbesserung von Cybersecurity in Unternehmen: beyond SSL & TalariaX gehen gemeinsame Wege

    Erweiterung des Leistungsspektrums zur Verbesserung von Cybersecurity in Unternehmen: beyond SSL & TalariaX gehen gemeinsame Wege

    Die neue Partnerschaft von beyond SSL und dem Softwarehersteller TalariaX aus Singapur bietet Unternehmen im Raum Europa, LATAM und im Mittleren Osten nun den leichteren Zugang zu sendQuick ConeXa.

    Langenzenn, 21. April 2021 – Die Partnerschaft zwischen beyond SSL und sendQuick ist Teil der laufenden Mission, die Cybersicherheitsmaßnahmen in Unternehmen zu stärken. Da sich das Leben und Arbeiten vieler Menschen aufgrund der Covid-19 Pandemie zunehmend ins Internet verlagerte, stieg die Cyberkriminalität seitdem um 600%. Es wird erwartet, dass der durch Cyberkriminalität verursachte finanzielle Schaden im Jahr 2021 weltweit 6 Billionen US-Dollar erreichen wird.

    „Die enorme Beschleunigung bei der Einführung digitaler Technologien im Jahr 2020 hat die Dringlichkeit für Einzelpersonen und Unternehmen erhöht, ihre digitalen Infrastrukturen zu schützen. Wir teilen die gleichen Werte in Bezug auf Cybersicherheit und organisatorisches Management von digitalen Infrastrukturen wie das Team von beyond SSL und freuen uns, mit ihnen zusammenzuarbeiten, um unser Lösungsangebot auf Europa, LATAM und den Nahen Osten auszudehnen „, sagt JS Wong, CEO von TalariaX.

    beyond SSL erweitert Produktportfolio mit sendQuick ConeXa von TalariaX
    Nun erweitert beyond SSL das Produktportfolio mit sendQuick ConeXa um ein weiteres, starkes Security-Tool. sendQuick, ist ein Messaging-Gateway für Unternehmen, das auf Appliances, virtuellen Maschinen und Cloud-Diensten verfügbar ist. sendQuick wird von über 2.500 Unternehmen, darunter viele Fortune Global 500-Unternehmen, in 50 Ländern in verschiedenen Branchen eingesetzt. Das Tool ist eine Messaging-Appliance-Lösung zur Authentifizierung und Autorisierung, ideal für Unternehmen, die eine kostengünstige und nahtlose 2FA-Implementierung suchen. Die Lösung wird auf dem Unternehmensserver eingespielt und generiert dann One-Time-Passwörter (OTPs) die via APP auf das Endgerät gesendet werden. sendQuick ConeXa unterstützt auch Soft Token OTPs sowie alle Standard SHA-256 Soft Tokens. Die Nutzer haben, außer über das Mobiltelefon, keinen Zugriff auf das Kennwort. Die Anbindung an Active Directory, LDAP- und Radiusserver ist selbstverständlich.
    Weitere Informationen unter: https://tinyurl.com/9enarb68

    Über TalariaX ™
    TalariaX ™ entwickelt und bietet mobile Messaging-Lösungen für Unternehmen zur Verbesserung des Geschäftsablaufs und der Produktivität. Das Produktportfolio ist darauf ausgerichtet, Unternehmen bei der einfachen Bereitstellung von Messaging-Lösungen für alle Unternehmensanwendungen zu unterstützen. Dazu gehören IT-Warnungen und -Benachrichtigungen, sicherer Remotezugriff über 2-Faktor-Authentifizierung, Notfall- und Broadcast-Messaging, Automatisierung von Geschäftsprozessen und Überwachung der Systemverfügbarkeit.

    Über beyond SSL GmbH:
    beyond SSL ist fokussiert auf Marketing, Beratung und Vertrieb von Lösungen rund um Connectivity, Security und Privacy. Das Unternehmen wurde von einem Team aus Fachspezialisten mit langjähriger Erfahrung in unterschiedlichen IT- und Management-Bereichen gegründet.
    In enger Zusammenarbeit mit verschiedenen Produktanbietern, aktuell RemoteSpark, TalariaX, FileCloud, Backup Everything, und Technologie Partnern, wie zum Beispiel F5 Networks und Pulse Secure, betreut beyond SSL mit seinen Partnern Kunden in allen Branchen und Größen. Wir legen höchsten Wert auf persönliche Betreuung und ausgezeichneten Support.
    Dabei profitieren Kunden und Partner gleichermaßen von einer Vorauswahl an Lösungen mit hervorragendem Kosten-Nutzen-Verhältnis.
    Weitere Informationen unter: www.beyondssl.com

    Kontakt
    beyond SSL GmbH
    Siegfried Plommer
    Burggrafenhofer Str. 13
    90579 Langenzenn
    0911 4952-2935
    s.plommer@beyondssl.com
    http://www.beyondssl.com

    Die Bildrechte liegen bei dem Verfasser der Mitteilung.

  • Netzlink erweitert Security-Lösungsportfolio um Multi-Faktor-Authentifizierung Cisco DUO

    Netzlink erweitert Security-Lösungsportfolio um Multi-Faktor-Authentifizierung Cisco DUO

    Mehr Sicherheit im Netzwerk

    Das Braunschweiger IT-Systemhaus Netzlink Informationstechnik GmbH, langjähriger „Cisco Premium Certified Partner“, erweitert mit Cisco DUO sein Leistungsportfolio um eine adaptive Multi-Faktor-Authentifizierung (MFA). Die neue Lösung unterstützt Unternehmen effektiv dabei, den System- und Daten-Zugang von Mitarbeitern etwa aus dem Homeoffice, von Mobilgeräten oder sonstigen externen Arbeitsumgebungen mit weiteren Sicherheitsmerkmalen zuverlässig abzusichern. Darüber hinaus erleichtert die Lösung das Mobile Device Management (kurz MDM, Verwaltung von Mobilgeräten) im Unternehmen und sperrt im Umlauf befindliche Geräte vorläufig, sobald Compliance- und Sicherheitsauflagen verletzt werden.

    Das Ausspähen von Passwörtern über Phishing Mails, Malware-behaftete Bilder in Social Media Netzwerken oder verlorene Mobilgeräte mit Keylogger sind Szenarien, wie sie heute immer wieder vorkommen. Der Schutz des Informations- und Datennetzwerkes genießt bei Unternehmen daher allerhöchste Priorität. Insbesondere dann, wenn viele Mitarbeiter regelmäßig über Remote-Arbeitsplätze oder Mobilgeräte Zugriff auf das Unternehmensnetzwerk anfordern, sollte grundsätzlich das Prinzip „Zero Trust“ gelten. Dies bedeutet, dass Unternehmen zuerst die individuelle Vertrauenswürdigkeit des jeweiligen Mitarbeiters eindeutig sicherstellen müssen, noch bevor dieser Zugriff auf die sensiblen Informationsnetzwerke, Anwendungen oder IT-Umgebungen erlangt.

    Cisco DUO – Flexibilität meets Usability
    „Die Multi-Faktor-Authentifizierung durch Cisco DUO ist nicht nur ein elementarer Baustein bei der Umsetzung von Datensicherheitsvorgaben und Zero Trust in Unternehmensnetzwerken oder Multi-Cloud-Umgebungen. Es bietet Unternehmen zudem ein Höchstmaß an Flexibilität bei der Integration unterschiedlichster Umgebungen sowie einfachste Usability für Anwender und Administratoren. Während bei anderen führenden 2-Faktor-Authentifizierungslösungen häufig nur Microsoft Office 365 oder Google Cloud Dienste ohne die manuelle Eingabe von sechs- bis acht-stelligen Token-Kennungen unterstützt werden, genügt bei Cisco DUO für beliebige lokale oder Cloud-basierte Dienste eine einfache Bestätigung der automatisierten Push-Benachrichtigung – bei Bedarf auch als Single Sign-On (SSO). Dies schafft auch bei den Anwendern eine hohe Akzeptanz für eine zusätzliche Zugriffsabsicherung“, erläutert Michael Gellhaus, Systems Engineer bei der Netzlink Informationstechnik GmbH. „Aber auch die Administration wird mit Cisco DUO nachhaltig vereinfacht: so lassen sich Zugriffssicherheitsrichtlinien etwa auf Basis von Benutzern, Gruppen, Geräten, Anwendungen oder dem jeweiligen Anwendungsrisiko sehr individuell umsetzen. Soll etwa ein SSL VPN-Zugang, die Anmeldung am Windows-System oder der Zugriff auf einen bestimmten Ordner durch eine Mehrfaktor-Authentifizierung abgesichert werden, lässt sich dies komfortabel und standortunabhängig über das DUO Cloud-Dashboard mit wenigen Klicks realisieren. So lässt sich binnen kürzester Zeit ein sicherer Zugriff für eine beliebige Anzahl von Remote-Arbeitsplätzen gewährleisten.“

    Einfaches Mobile Device Management mit Cisco DUO
    Mehr Mobilgeräte, mehr Cloud-Anwendungen und mehr Verbindungen – angesichts der weiter zunehmenden Zahl an Zugriffen auf Unternehmensnetzwerke ist es heute wichtiger denn je, die Kontrolle über den Datenverkehr zu behalten. Cisco DUO überprüft nicht nur die Identität der Benutzer, sondern erlaubt auch wertvolle Einblicke in die Sicherheits-parameter des genutzten Endgerätes. So erhält der Administrator sofort Notiz, ob die Mobilgeräte z. B. mit den aktuellsten Patches versorgt oder sicherheitsrelevante Apps noch „up-to-date“ sind. Sollten einzelne Geräte bzw. Clients den aktuellen Sicherheitsvorgaben nicht entsprechen, lässt sich der Zugang automatisiert sperren, bis die Schwachstellen etwa durch Updates behoben sind.

    Cisco DUO im täglichen Einsatz bei Netzlink
    Viele Unternehmen und Institutionen sind heute in Kollaborations- und Informationsnetzwerke eingebunden, was enorme Herausforderungen und Compliance-Vorgaben im Hinblick auf die Daten- und Informationssicherheit an die einzelnen Netzwerk-Partner stellt. Die Zugriffs-Authentifizierung ist stets ein zentraler Faktor in den vorgegebenen Sicherheitsrichtlinien. „Unabhängig davon, dass wir in unserer Tätigkeit als Systemhaus und Infrastrukturpartner für den Mittelstand unsere Kunden mit Cisco DUO ausstatten, haben wir uns auch im Netzlink-Netzwerk für den Einsatz der Software entschieden. Dass wir mit Cisco DUO zudem bereits einen gewichtigen Teil der Compliance-Vorgaben für die Netzwerksicherheit, u. a. für öffentliche Auftraggeber wie die Deutsche Bundesregierung, nachweisen, war für uns ein wichtiges Kriterium bei der Gestaltung unseres Informationssicherheitskonzeptes“, so Michael Gellhaus weiter.

    Kostenloser Webcast zu Cisco DUO
    Interessierten Anwendern steht hier zum Thema Multi-Faktor-Authentifizierung mit Cisco DUO ein kostenloser Webcast mit weiterführenden Informationen zum praktischen Einsatz zur Verfügung.

    Weitere Informationen unter http://www.netzlink.com.

    Netzlink Informationstechnik GmbH
    THAT“S IT.
    Die Netzlink Informationstechnik GmbH, mit Hauptsitz in Braunschweig sowie weiteren Standorten in Deutschland und Polen, bietet IKT-Lösungen für Kunden mit besonderen Ansprüchen an Funktionalität, Sicherheit und Datenschutz an. Die Ansprüche von deutschen Unternehmen – von den individuellen Vorgaben bis hin zur KRITIS – werden von Netzlink mit zertifizierten Lösungen wie der Nubo Cloud, der Helplink-Serviceorganisation und weiteren eigenen Entwicklungen erfüllt. Mit den anerkannten Spezialistenteams zum Datenschutz und zur IT-Sicherheit sorgt Netzlink für die Umsetzung dieser Themen in allen IKT-Bereichen. Das Hauptquartier von Netzlink, der IT-Campus Westbahnhof, ist Ausdruck der Firmenphilosophie einer vernetzten und offenen Zusammenarbeit, die den Austausch von Wissen und Erfahrungen zum Ziel hat. Gerade hier hat sich unter dem Dach der GROUPLINK GmbH eine einzigartige strategische und enge Zusammenarbeit mit ausgewählten renommierten IKT-Unternehmen aus Deutschland und Polen entwickelt. Auf dieser Basis ist Netzlink ein herausragender und leistungsfähiger Partner für alle Digitalisierungsprojekte, egal ob Cloud-, Container-, Kommunikations-, Betriebs- oder Servicelösungen.
    Weitere Informationen unter http://www.netzlink.com

    Firmenkontakt
    Netzlink Informationstechnik GmbH
    Alessa Wesener
    Westbahnhof 11
    38118 Braunschweig
    +49 (0)531 707 34 30
    wesener@netzlink.com
    https://www.netzlink.com

    Pressekontakt
    trendlux pr GmbH
    Petra Spielmann
    Oeverseestr. 10-12
    22769 Hamburg
    +49 (0)40-800 80 99 – 00
    ps@trendlux.de
    http://www.trendlux.de

    Die Bildrechte liegen bei dem Verfasser der Mitteilung.

  • KeyIdentity mit dem Innovationspreis-IT 2018 ausgezeichnet

    Anbieter der Open-Source-basierten Multi-Faktor-Authentifizierungslösung
    LinOTP ist Landessieger Hessen beim Innovationspreis-IT 2018

    BildWeiterstadt, 11. April 2018 – KeyIdentity, ein globaler Anbieter von hoch skalierbaren, einfach einsetzbaren Identity- und Access-Management-Lösungen (IAM) auf Open-Source-Basis, ist als Landessieger Hessen mit dem INNOVATIONSPREIS-IT 2018 ausgezeichnet worden. Die KeyIdentity-Lösung LinOTP konnte die unabhängige und hochkarätige Fachjury von ihrem hohen Nutzwert und Innovationsgehalt sowie ihrer Eignung für den Mittelstand überzeugen.

    „Wir freuen uns sehr über die Auszeichnung der Initiative Mittelstand und sind besonders stolz,
    direkt bei unserer ersten Teilnahme als Landessieger in Hessen hervorzugehen“, sagt Dr.
    Amir Alsbih, CEO von KeyIdentity. „Die Auswahl durch die namhafte Jury des INNOVATIONSPREIS-
    IT aus Professoren, Wissenschaftlern und Branchenvertretern unterstreicht, dass unsere
    MFA-Lösung bestens geeignet ist, die hohen Sicherheitsanforderungen von deutschen
    Unternehmen dank ,Security made in Germany‘ zu erfüllen. Durch die Auszeichnung wird deutlich, dass besonders der Mittelstand von unserer einfach implementierbaren und hoch skalierbaren Lösung profitiert, die sich schnell und problemlos in jeder IT-Infrastruktur einsetzen lässt.“

    Die Initiative Mittelstand verleiht seit 2004 zusammen mit dem Huber Verlag für neue Medien
    GmbH einmal im Jahr den INNOVATIONSPREIS-IT an besonders innovative Produkte und Lösungen für den Mittelstand. Eine unabhängige und hochkarätige Experten-Jury aus Wissenschaftlern,
    Branchenvertretern und Fachjournalisten bewertet die eingereichten Produkte und Lösungen nach einem festgelegten Kriterien-Katalog, der unter anderem Innovationsgehalt, Nutzen und
    Mittelstandseignung umfasst.

    Über:

    KeyIdentity GmbH
    Frau Manuela Kohlhas
    Robert-Koch-Str. 9
    64331 Weiterstadt
    Deutschland

    fon ..: +49 6151 86086-0
    web ..: https://www.keyidentity.com
    email : marketing@keyidentity.com

    Pressekontakt:

    KeyIdentity GmbH
    Frau Manuela Kohlhas
    Robert-Koch-Str. 9
    64331 Weiterstadt

    fon ..: +49 6151 86086-0
    web ..: https://www.keyidentity.com
    email : marketing@keyidentity.com

  • KeyIdentity startet neue DSGVO-Kampagne „Sommer im Knast“

    Aufmerksamkeitsstarke Werbekampagne zeigt dringenden Handlungsbedarf, um die verbindliche Datenschutz-Grundverordnung (DSGVO) der EU ab Mai zu erfüllen / Neuer KeyIdentity Schwachstellen-Scanner unter

    BildWeiterstadt, 7. März 2018 – KeyIdentity, ein globaler Anbieter von hoch skalierbaren, einfach einsetzbaren Identity- und Access-Management-Lösungen (IAM) auf Open-Source-Basis, hat eine neue Werbekampagne gelauncht. Unter dem provokanten Titel „Sommer im Knast“ ruft KeyIdentity die deutschen Unternehmen dazu auf, sich dringend mit der Datenschutz-Grundverordnung (DSGVO) auseinander zu setzen, die ab dem 25. Mai 2018 offiziell in Kraft tritt.

    Die Zeit läuft ab: DSGVO betrifft jedes Unternehmen

    „Es ist gerade fünf vor 12: Die DSGVO tritt in weniger als drei Monaten in Kraft und die wenigsten Unternehmen sind wirklich ausreichend darauf vorbereitet“, erklärt Dr. Amir Alsbih, CEO von KeyIdentity. „Ein Verstoß gegen die neue Datenschutz-Grundverordnung muss nicht gleich bedeuten, dass Geschäftsführer oder IT-Verantwortliche zukünftig nur noch mit ihrem Anwalt sprechen. Aber auch 20 Millionen Euro Bußgeld können ein guter Grund sein, rechtzeitig über DSGVO-konforme MFA-Lösungen für die Sicherung digitaler Identitäten und Transaktionen zu reden.“

    Im Rahmen der Kampagne bietet KeyIdentity:

    Kostenfreie Expertengespräche: KeyIdentity verfügt über mehr als 15 Jahre Erfahrung bei der Entwicklung von IT-Security-Software sowie der Beratung zum Schutz digitaler Identitäten und Transaktionen. Diese Expertise teilt das erfahrene Security-Team mit Unternehmen, um essenzielle Punkte der DSGVO wie Multi-Faktor-Authentifizierung und Schwachstellenmanagement zu erfüllen. Geschäftsführer und IT-Security-Verantwortliche erfahren, wie unkompliziert und schnell eine Zwei-Faktor-/Multi-Faktor-Authentifizierungslösung umzusetzen ist.

    Schwachstellen-Scanner kostenfrei testen: Der KeyIdentity Schwachstellen-Scan gibt einen Überblick über die extern erreichbare IT-Infrastruktur und deren Komponenten – so können Schwachstellen identifiziert und deren Behebung priorisiert werden. Die ersten zwei Scans sind kostenfrei. Nach dem Test zahlen Unternehmen einfach den Preis, den ihnen die Schwachstellen-Ermittlung und -Priorisierung wert ist. Die Kombination des Schwachstellen-Scanners mit der flexiblen KeyIdentity Multi-Faktor-Authentifizierungslösung hilft dabei, zwei der grundlegenden IT-Sicherheitsmaßnahmen umzusetzen und bringt Unternehmen einen großen Schritt bei der Einhaltung von Compliance-Vorgaben weiter.

    Weitere Informationen über die neue Kampagne und die Angebote erhalten Unternehmen unter www.Sommer-im-Knast.de. Zwei Anzeigenmotive finden Sie weiter unten in dieser Nachricht. Die aufmerksamkeitsstarke Werbekampagne wird in den kommenden Wochen in Print- und Onlinemedien zu sehen sein.

    Über:

    KeyIdentity GmbH
    Frau Manuela Kohlhas
    Robert-Koch-Str. 9
    64331 Weiterstadt
    Deutschland

    fon ..: +49 6151 86086-0
    web ..: https://de.keyidentity.com/index.html
    email : manuela.kohlhas@keyidentity.com

    Pressekontakt:

    KeyIdentity GmbH
    Frau Manuela Kohlhas
    Robert-Koch-Str. 9
    64331 Weiterstadt

    fon ..: +49 6151 86086-0
    web ..: https://de.keyidentity.com/index.html
    email : manuela.kohlhas@keyidentity.com

  • KeyIdentity im „Gartner Market Guide for User Authentication 2017“ gelistet

    KeyIdentity wurde als einziger deutscher MFA-Anbieter in den Gartner Market Guide for User Authentication 2017″ aufgenommen.

    BildWeiterstadt, 15. Dezember 2017 – KeyIdentity, ein globaler Anbieter von hoch skalierbaren, einfach einsetzbaren Multi-Faktor-Authentifizierungslösungen (MFA) auf Open-Source-Basis, wurde als einziger deutscher MFA-Anbieter in den „Gartner Market Guide for User Authentication 2017“ aufgenommen.

    „Wir entwickeln seit 15 Jahren sichere, einfach zu nutzende und leicht zu integrierende Multi-Faktor-Authentifizierungslösungen. Die Aufnahme in den neuen Gartner Market Guide for User Authentication ist eine große Motivation für unser gesamtes Team, dieses Engagement für unsere Kunden auch in Zukunft fortzusetzen“, erklärt Dr. Amir Alsbih, CEO von KeyIdentity. „Dass wir es als einziger deutscher MFA-Anbieter von nur 40 weltweit in den Gartner Market Guide for User Authentication geschafft haben, macht uns besonders stolz“, so Dr. Amir Alsbih, CEO von KeyIdentity

    Die KeyIdentity MFA-Plattform ermöglicht eine sichere und zuverlässige Authentifizierung digitaler Identitäten und Transaktionen bei Behörden und Unternehmen jeder Größe. Die Multi-Faktor-Authentifizierungslösungen von KeyIdentity zeichnen sich durch ihre hohe Usability und Skalierbarkeit aus und lassen sich mit jedem am Markt verfügbaren Authentifizierungstoken nutzen – von Software-Token wie Push-, QR- und SMS-Token über Hardware-Token bis hin zu Biometrie-Token. Ein weiterer Vorteil: Die Lösungen der KeyIdentity MFA-Plattform können durch den API-First-Ansatz in kürzester Zeit in jede verfügbare IT-Infrastruktur integriert werden. Durch den Open-Source-Ansatz lassen sich zudem kryptografische Backdoors ausschließen.

    KeyIdentity bietet „Security made in Germany“, die höchste Sicherheitsstandards nach deutschem Recht erfüllt. Des Weiteren können Unternehmen mit den MFA-Lösungen von KeyIdentity Transaktions- und Datensicherheit gewährleisten und dadurch besser internationale Vorgaben wie die EU-Datenschutz-Grundverordnung (EU-DSGVO), die Zahlungsdienste-Richtlinie der EU (PSD2) oder den Payment Card Industry Data Security Standard (PCI-DSS) umsetzen.

    Diese Pressemitteilung bezieht sich auf den Bericht „Gartner Market Guide for User Authentication“ vom 16. November 2017, der von Ant Allan, David Anthony Mahdi und Anmol Singh verfasst wurde. Der vollständige Gartner Market Guide for User Authentication steht unter dem folgenden Link zum Download bereit: https://www.gartner.com/doc/3823258/market-guide-user-authentication

    Disclaimer:
    Die in Gartners Marktforschungspublikationen dargestellten Anbieter, Produkte und Dienstleistungen werden nicht von Gartner unterstützt. Gartner empfiehlt keinem Technologieanwender, nur die Anbieter zu nutzen, die die besten Bewertungen erhalten haben oder anders gekennzeichnet sind. Gartners Forschungspublikationen geben die Ansichten von Gartners Forschungsbereich wieder und sind nicht als objektive Fakten zu verstehen. Gartner lehnt alle ausdrücklich oder implizit genannten Gewährleistungen in Bezug auf diese Forschungsergebnisse ab, einschließlich alle Gewährleistungen in Bezug auf Marktgängigkeit bzw. Eignung für einen bestimmten Zweck.

    Über KeyIdentity
    KeyIdentity ist ein globaler Anbieter von hoch skalierbaren, einfach einsetzbaren Multi-Faktor-Authentifizierungslösungen (MFA) auf Open-Source-Basis. Die KeyIdentity MFA-Plattform ermöglicht eine sichere und zuverlässige Authentifizierung digitaler Identitäten und Transaktionen bei Unternehmen und Behörden. Die Lösungen von KeyIdentity zeichnen sich durch ihre hohe Usability und Skalierbarkeit aus und lassen sich mit jedem am Markt verfügbaren Authentifizierungstoken (OTP-Token) nutzen – von Software-Token wie Push-, QR- und SMS-Token über Hardware-Token bis hin zu Biometrie-Token. Darüber hinaus können die Lösungen der KeyIdentity MFA-Plattform durch den API-First-Ansatz in kürzester Zeit in jede verfügbare IT-Infrastruktur integriert werden. KeyIdentity bietet „Security made in Germany“: Die MFA-Technologie wird von Anfang bis Ende in Deutschland entwickelt und bereitgestellt und erfüllt höchste Sicherheitsstandards nach deutschem Recht. Durch den Open-Source-Ansatz lassen sich zudem kryptografische Backdoors ausschließen. Weitere Informationen stehen auf der KeyIdentity Website, im Blog sowie über LinkedIn, Twitter und Facebook zur Verfügung.

    Über:

    KeyIdentity GmbH
    Frau Manuela Kohlhas
    Robert-Koch-Str. 9
    64331 Weiterstadt
    Deutschland

    fon ..: +49 6151 86086-0
    web ..: https://de.keyidentity.com/index.html
    email : manuela.kohlhas@keyidentity.com

    Pressekontakt:

    KeyIdentity GmbH
    Frau Manuela Kohlhas
    Robert-Koch-Str. 9
    64331 Weiterstadt

    fon ..: +49 6151 86086-0
    web ..: https://de.keyidentity.com/index.html
    email : manuela.kohlhas@keyidentity.com

  • KeyIdentity gewinnt OSPA Award 2017 in der Kategorie „Herausragende Informationssicherheit“

    Die KeyIdentity MFA Plattform gewinnt den OSPA Award 2017 in der Kategorie „Herausragende Informationssicherheit“.

    BildWeiterstadt, 15. November 2017 – KeyIdentity gehört zu den Gewinnern bei den diesjährigen Outstanding Security Performance Awards (OSPAs). Die hochkarätig besetzte Jury aus unabhängigen Sicherheitsexperten hat entschieden, dass die KeyIdentity MFA (Multi-Faktor-Authentifizierung) Plattform führend in puncto „Herausragende Informationssicherheit“ ist.

    „Wir freuen uns sehr über die Auszeichnung bei den OSPAs und sind sehr stolz, direkt bei unserer ersten Teilnahme in einer so wichtigen Award-Kategorie zu gewinnen“, erklärt Dr. Amir Alsbih, CEO von KeyIdentity. „Die Jury der Outstanding Security Performance Awards ist für ihre strengen Bewertungen bekannt. Dass wir uns auch gegenüber einer so starken Konkurrenz durchsetzen konnten, zeigt zudem, dass unsere MFA-Lösung die hohen Sicherheitsanforderungen in Deutschland nicht nur erfüllt, sondern von Insidern zur Nummer eins im Markt gekürt wurde und ein wichtiger Pfeiler für eine umfassende Sicherheitsarchitektur ist.“

    Die Outstanding Security Performance Awards zeichnen herausragende Leistungen und Erfolge in der Security-Branche aus. Die deutschen OSPA-Awards werden seit 2015 in Zusammenarbeit mit dem ASW Bundesverband – der Allianz für Sicherheit in der Wirtschaft e.V. – verliehen und sind Teil eines globalen Preisverleihungsprogramms, bei dem höchste Exzellenz und Qualität im Vordergrund stehen.

    Die Gewinner der Outstanding Security Performance Awards wurden am 9. November 2017 im „DRIVE. Volkswagen Group Forum“ in Berlin bekannt gegeben.

    Über:

    KeyIdentity GmbH
    Frau Manuela Kohlhas
    Robert-Koch-Str. 9
    64331 Weiterstadt
    Deutschland

    fon ..: +49 6151 86086-0
    web ..: https://de.keyidentity.com/index.html
    email : manuela.kohlhas@keyidentity.com

    Pressekontakt:

    KeyIdentity GmbH
    Frau Manuela Kohlhas
    Robert-Koch-Str. 9
    64331 Weiterstadt

    fon ..: +49 6151 86086-0
    web ..: https://de.keyidentity.com/index.html
    email : manuela.kohlhas@keyidentity.com