Welche Bedeutung hat Privileged Access Management (PAM)?

ISO 27001 ist das weltweit umfassendste und anerkannteste Rahmenwerk für Informations-Sicherheits-Managementsysteme (engl. Information Security Management System oder ISMS). Es bildet den Kern vieler Cybersicherheitsprogramme von Unternehmen; ISO 27001 wird als wesentliche Grundlage für eine Vielzahl von Compliance-Regelungen angesehen. Zugriffskontrollen, einschließlich PAM, sind in den Anforderungen der Norm weit verbreitet. Was genau ist ISO 27001? Die ISO 27001 wird von der International Standards Organization …

Echte passwortlose Cybersicherheit

Authentifizierungsangriffe sind schwerwiegende Attacken, die zur Beeinträchtigung der gesamten IT-Infrastruktur und des Softwaresystems führen können. Cyberkriminelle nutzen dafür leicht verfügbare automatisierte Hacking-Tools, aber auch riesige Sammlungen von Passwörtern, die bereits bei früheren Hacks erbeutet wurden. Ihre Anzahl ist im Steigen begriffen, die nun im Rahmen des Krieges in der Ukraine verschärfte Bedrohungslage trägt ihr Übriges dazu bei. Wie also dieser …

CrowdStrike präsentiert Falcon Identity Threat Protection Complete

Falcon Complete deckt jetzt auch einen der kritischsten Bereiche des Unternehmensrisikos ab – die Identität. CrowdStrike hat heute mit Falcon Identity Threat Protection Complete die branchenweit erste vollständig verwaltete Lösung zum Schutz vor Identitätsbedrohungen vorgestellt. Sie vereint das Falcon Identity Threat Protection-Modul und den Managed Service Falcon Complete, um Identitätsbedrohungen vorzubeugen, IT-Richtlinien durchzusetzen und professionelle Verwaltung, Überwachung und Behebung zu …

Report zur Lage der physischen Sicherheit 2021

Erkenntnisse von Endanwendern und Systemintegratoren + Repräsentative Umfrage unter 2.000 Führungskräften + Die Rolle der Sicherheitsbranche verändert sich + Im Fokus stehen Cloud-Migration und Zutrittskontrolle Genetec, Technologie-Anbieter für vereinheitlichtes Sicherheitsmanagement, öffentliche Sicherheit und Business Intelligence, hat die Ergebnisse seiner Studie zur Lage der physischen Sicherheitsbranche veröffentlicht. Im Rahmen der Erhebung wurden weltweit über 2.000 Führungskräfte dazu befragt, wie sich die …

Vorbereitung einer Cybersicherheitsstrategie

Cybersicherheitspraktiken entwickeln sich, genau wie die Bedrohungen, die sie bekämpfen, ständig weiter. Das Jahr 2022 könnte also für die Cybersicherheit nochmal völlig anders werden als das Jahr 2021 und weitere Herausforderungen mit sich bringen, während immer mehr Unternehmen eine digitale Transformation durchlaufen. Bei der Vorbereitung Ihrer Cybersicherheitsstrategie für 2022 sollten Sie die folgenden Aspekte im Auge behalten, denn wie das Sprichwort sagt: …

Fünf weit verbreitete Irrtümer über elektronische Signaturen aufgedeckt

Seit vielen Jahren findet in den Bereichen Finanzdienstleistungen und Versicherungen eine Transformation hin zu immer mehr Fernabsatzverträgen statt. Durch das Aufkommen von Direktbanken und dem damit einhergehenden zunehmenden Bedeutungsverlust der klassischen Bankfiliale bevorzugen Kunden Banken, die Online-Banking sowie Kunden-Support per Hotline oder online anbieten. Es überrascht nicht, dass mit dem Ausbruch der COVID-19-Pandemie der Fernabsatz im Internet und die Nutzung …

„UNICORN 2025“: WALLIX investiert 10 Millionen Euro in eigenes Wachstum

WALLIX will organisch wachsen und greift dazu auf 10 Millionen Euro an eigenfinanzierten Investitionen zurück + Die Wachstumsstrategie gründet sich auf der guten Positionierung von WALLIX im PAM Markt, seine gefestigte Kundenbasis und eine globale Präsenz + Der PAM-Markt wird sich bis 2025 auf 3,1 Milliarden Dollar verdoppeln: die digitale Transformation und die wachsende Zahl an Zugriffspunkten bieten WALLIX die …

Webinar: Just-in-Time-Zugangssicherheit

Wenn Mitarbeiter auf kritische Anwendungen oder Systeme zugreifen können, obwohl sie diese zur Erledigung ihrer Arbeit nicht (oder nicht mehr) benötigen, erhöht sich das Risiko für bewussten oder unbewussten Missbrauch. Schwächen im Netzwerk, die Kriminelle für sich nutzen können, entstehen so schneller. Just-in-Time-Zugangssicherheit (JIT) kann hier die Lösung sein. Bei diesem Vorgehen wird der Zugang zu IT-Ressourcen gesteuert. Die Benutzer …

Schneller, einfacher, besser: So funktioniert der Identitäts-Check mit ID Proofing

Die Überprüfung von Ausweisdokumenten im Onlinehandel und -banking via Video-Ident ist kostspielig und nicht immer zuverlässig. Das automatisierte ID Proofing sorgt für Abhilfe. Wer schon einmal ein Konto bei einer Online-Bank eröffnet oder eine Prepaid-SIM-Karte freigeschaltet hat, kennt das Prozedere: Zur Überprüfung der Identität wird man am Computer oder Smartphone mit einem Mitarbeiter verbunden, der per Videochat das Ausweisdokument überprüft …

Neue Smartcard-Zertifikatslösung für VS-NfD

Automatisierte Übertragung von PKI-Zertifikaten auf Smartcards Mit genutrust stellt die genua GmbH allen Nutzern des VPN Software Client genuconnect eine zur Geheimhaltungsstufe VS-NfD (Verschlusssachen – nur für den Dienstgebrauch) konforme Zertifikatslösung zur Verfügung, mit der sich Smartcards schnell und unkompliziert auf höchstem Sicherheitsniveau erstellen lassen. Dabei ermöglicht genutrust erstmals, die Zertifikate aus der Public-Key-Infrastruktur (PKI) der D-Trust GmbH zu beziehen …

Die Dreifaltigkeit der Zugangssicherheit: Identifizieren, Authentifizieren und Autorisieren

Eine Ingenieurin beginnt ihren ersten Tag in einem Cybersicherheitsunternehmen. Wie groß ist die Wahrscheinlichkeit, dass sie direkt ins Büro geht, ohne jemanden anzusprechen, und dann beginnt, vom nächstgelegenen Arbeitsplatz aus auf Informationen zuzugreifen? Ein weitaus plausibleres Szenario beginnt damit, dass sich die Ingenieurin bei Ankunft vorstellt und vom Sicherheitspersonal auf einer Mitarbeiterliste identifiziert werden würde. Anschließend, würde Sie sich mit …

Suchmaschinenoptimierung: Welche Rolle spielt eine SSL-Verschlüsselung im SEO?

Wenn Sie einen Online-Shop oder eine Website betreiben, müssen Sie ein Mindestmaß an Schutz für Ihre Kunden oder Nutzer gewährleisten. Eine SSL-Zertifizierung verbessert nicht nur das die Sicherheit, sondern begünstigt auch die Performance Ihrer Seite auf Google. Wenn wir über Positionierung in Suchmaschinen nachdenken, neigen wir dazu, sie hauptsächlich mit (ebenfalls sehr wichtigen) Aspekten wie Keywords, Unique Content oder mit …

E-ID: So funktioniert der Ausweis auf dem Handy

Sowohl in der Schweiz als auch in Deutschland wird der elektronische Ausweis gerade weiterentwickelt – Nevis gibt einen Überblick zum aktuellen Stand Die Idee klingt gut: Mit einem einzigen Login online shoppen, Steuererklärungen ausfüllen oder auch Volksinitiativen unterschreiben. Das soll in der Schweiz dank der elektronischen Identität, kurz E-ID, in Zukunft möglich sein. Doch im März 2021 stoppte ein Volksentscheid …

Neue Smartcard-Zertifikatslösung für VS-NfD Automatisierte Übertragung von PKI-Zertifikaten auf Smartcards

Mit genutrust stellt die genua GmbH allen Nutzern des VPN Software Client genuconnect eine zur Geheimhaltungsstufe VS-NfD (Verschlusssachen – nur für den Dienstgebrauch) konforme Zertifikatslösung zur Verfügung, mit der sich Smartcards schnell und unkompliziert auf höchstem Sicherheitsniveau erstellen lassen. Dabei ermöglicht genutrust erstmals, die Zertifikate aus der Public-Key-Infrastruktur (PKI) der D-Trust GmbH zu beziehen und automatisiert auf die Smartcards zu …

Welche Herausforderungen bringt das Krankenhauszukunftsgesetz für die Kliniken und deren IT-Abteilungen?

Thema: Krankenhauszukunftsgesetz für die Digitalisierung von Krankenhäusern  Welche Herausforderungen bringt das Krankenhauszukunftsgesetz für die Kliniken und deren IT-Abteilungen? Gibt es Schlüsseltechnologien die jede Klinik als Security-Baustein einführen sollte? Welche Vorteile hat die Einführung einer PAM Lösung im Klinikumfeld? An welcher Stelle seht ihr diesen „einen“ Ansatz? Warum verbessert die Einführung einer PAM Lösung den Security-Reifegrad erheblich? In welchen Klinikbereichen sind …

Security-Ausblick 2022: Multifaktor-Authentifizierung im Aufwind

In den Prognosen fürs kommende Jahr thematisiert WatchGuard unter anderem die kennwortlose Windows-Authentifizierung sowie Cyberversicherungen Wie immer zum Ende des Jahres haben sich die IT-Security-Experten von WatchGuard auch diesmal mit unterschiedlichen sicherheitsrelevanten Entwicklungen auseinandergesetzt, die das Potenzial haben, im kommenden Jahr für Wirbel zu sorgen. So gehen die Analysten des WatchGuard Threat Lab beispielsweise davon aus, dass Cyberkriminelle schnell Wege …

Die „neue“ Sicherheitsstrategie – Zero-Trust

Podcast mit Jonas Spiekermann, Manager Sales Engineering Central Europe bei WatchGuard Thema: Zero Trust und User Based Security Welche IT Systeme und Bereiche sollten Zero-Trust Ansätze umfassen? Wo fängt Zero Trust an und wo ist die Abgrenzung zu herkömmlichen Sicherheitskonzepten? Was bedeutet Zero Trust für die Unternehmenskommunikation und Vernetzung? Führt Zero Trust zu komplizierten Anmeldeverfahren für die Anwender und zu …

Multifaktor-Authentifizierung: Grundvoraussetzung für Cyberversicherungen

Vor Ransomware-Angriffen und den daraus entstehenden negativen Folgen ist heutzutage kein Unternehmen mehr gefeit – erst Anfang November wurde die MediaMarktSaturn Retail Group zum Opfer eines solchen Anschlags. Dadurch rückt für viele Firmen das Thema „Cyberversicherung“ auf die Agenda, einschlägige Angebote gibt es bereits seit etlichen Jahren. Der Abschluss einer solchen Versicherung gestaltet sich aufgrund der Häufigkeit und Schwere der …