Home » Fachbeiträge

Alle Fachbeiträge

Email

You’ve got mail – Zero Trust, der Schlüssel zum Vertrauen

Ping! Das ist der Moment, in dem Sie eine E-Mail erhalten und sich nicht sicher sind, wer der Absender ist, oder Sie sich nicht hundertprozentig im Klaren über das Anliegen der E-Mail sind. Die Chancen stehen gut, dass es sich um einen verdächtigen Sachverhalt handelt. Kein Wunder, dass IT-Administratoren die Haare zu Berge stehen, wenn es darum geht, ihren Mitarbeitern zu vertrauen, Spear-Phishing-Angriffe zu erkennen und eigenhändig abzuwehren.

KRITIS: Beim Zugriffsmanagement ist ein risikobasierter Ansatz die bessere Wahl

Effektives Zugriffsmanagement ist ein drängendes Thema in der IT-Sicherheit. Die meisten Netzwerkangriffe erfolgen durch Privilegienmissbrauch, sei es bei verzeichnisintegrierten Konten oder lokalen Endgeräten. In Unternehmen, die zur kritischen Infrastruktur zählen (KRITIS), müssen nicht nur IT-Netzwerke und Daten geschützt werden, sondern auch gesetzliche Anforderungen erfüllt werden. Wallix bietet einen risikobasierten Ansatz, der beide Ziele schneller und effizienter erreicht, als von den meisten Experten erwartet.

Phishing: Die neuen Köder

Ein unbedachter Klick auf einen bösartig präparierten Google-Translate-Link öffnet Betrügern den Weg ins Firmennetz. Das ist eine von drei neuen Phishing-Taktiken, die Sicherheitsforscher identifiziert haben. Die beiden anderen: Attacken über Bildanhänge und Angriffe mithilfe von Sonderzeichen.

MFA ist ein Prozess

Das Risikopotenzial einer rein passwortbasierten Authentifizierung steht außer Frage. Insofern ist es mit Blick auf die Praxis erfreulich, dass Unternehmen der Absicherung von Identitäten und Zugangsinformationen heute deutlich mehr Aufmerksamkeit schenken als noch vor einigen Jahren und sich immer mehr mit der Multi-Faktor-Authentifizierung (MFA) auseinandersetzen.

Effektiver Schutz vor kompromittierten Passwörtern

Kompromittierte Passwörter ermöglichen es Angreifern, Benutzerkonten zu übernehmen. Doch die Wiederverwendung von Kennwörtern in geschäftlichen und privaten Accounts ist eine wahre Goldgrube für Hacker und ein großes Sicherheitsrisiko für Unternehmen. Wie sich das Risiko minimieren lässt, zeigen wir in diesem Beitrag auf.

Bild Silhouetten von Menschen - Digitale Transformation

Dezentrale vs. zentrale digitale Identitäten

Datensouveränität statt Datendiktatur - Um sich im Internet für die Inanspruchnahme einer Serviceleistung ausweisen zu können, benötigen Anwender eine digitale Identität. Derzeit werden diese zentral, entweder bei einem Identity-Provider oder beim Anbieter der Serviceleistung, gespeichert und verwaltet.

Hand eines Mannes hält Karte mit technischen Daten/Identitätsdaten

IAM und PAM im Verbund

Bisher galt privilegiertes Zugriffsmanagement für Unternehmen nur als „nice to have“. Getrieben durch Compliance und Regulierungsvorgaben wird sich das zukünftig ändern. Ein Identitäts- und Zugriffsmanagement (IAM) sowie das privilegierte Zugriffsmanagement (PAM) sind heute ein Muss für mehr Sicherheit.

Bild World Password Day mit Logo

Absicherung von Logins: Schluss mit dem Passwort-Humbug und hin zur Problemlösung!

Anlässe wie der „Welt-Passwort-Tag“ sind seit Jahren ein gefundenes Fressen, um die Passwort-Sau öffentlichkeitswirksam durchs Dorf zu treiben. Dabei ist die menschliche Resistenz gegen solche Tipps gar nicht das eigentliche Übel, sondern vielmehr eine fast selbstverständliche Rahmenbedingung, meint unser Autor und fordert, den Fokus auf zusätzliche Sicherheitsebenen zu legen.