Starke Authentifizierung zur Beschleunigung der digitalen Transformation

WALLIX Authenticator ist eine Lösung zur Multi-Faktor-Authentifizierung (MFA), die die Identität von Benutzern überprüft, die auf die Infrastruktur, Anwendungen und Daten eines Unternehmens zugreifen.+ Die Lösung verfügt über eine Integration mit der gesamten WALLIX Bastion (PAM) Software-Suite, WALLIX Trustelem (IDaaS) und WALLIX BestSafe (EPM).  + WALLIX Authenticator: eine agile und einfache Lösung für das Zero-TrustRisikomanagement. WALLIX  stellt mit WALLIX Authenticator …

Sicheres Login: einfach – einfacher – Zero-Touch

Unter4Ohren im Gespräch mit Marc Bütikofer, Director Innovation/CTO Airlock, Ergon Informatik AG Marc, meinst du nicht auch, dass die IT Security „Für d’ Füchs“  is´? Viel Aufwand um nichts. Führt geradewegs zur chronischen Lustlosigkeit. Ihr habt kürzlich die Zwei-Faktor Authentifizierung als Ergänzung zum Secure Access Hub vorgestellt. Kannst du mir erklären, warum sich Airlock zu diesem Schritt entschlossen hat? Jetzt …

Sichere Bereinigung und Anti-Malware-Quarantäne: Neue Firmware 6.3.1 für Sentry K300 verfügbar

Weitere Sicherheitsmerkmale für das verschlüsselte, transportable Micro-SSD-Laufwerk von DataLocker Als hardwareverschlüsselte microSATA SSD neuester Generation eignet sich Sentry K300 von DataLocker für den sicheren Transport kritischer Daten. Im Zuge eines Firmware-Updates auf Version 6.3.1 stellt der Storage- und Security-Spezialist (www.datalocker.com) Anwendern jetzt zusätzliche Features rund um den hochsicheren USB-Datenspeicher zur Verfügung, darunter die Laufwerks-Bereinigung („Sanitization“) und die Anti-Malware-Quarantäne. Die neuen …

Gut, besser, Secure Access Hub

Jetzt mit integrierter Zwei-Faktor-Authentifizierung + Sicher, sehr benutzerfreundlich und nahtlos integriert: Dank der neuen Zwei-Faktor-Authentifizierung ist der Secure Access Hub von Airlock eine der umfassendsten Applikationssicherheitslösungen am Markt. Ein Vorteil von Airlock 2FA, der Zwei-Faktor-Authentifizierung der Schweizer Ergon Informatik AG: Starke Authentifizierung kann Dank Technologien wie Zero-Touch und One-Touch sicher und zugleich benutzerfreundlich umgesetzt werden, auch passwortfrei. Und zudem ist …

Sicher im Homeoffice: APIIDA AG bietet schnell und leicht integrierbare Sicherheitslösungen an

Der hessische Softwarehersteller und Lösungsanbieter APIIDA AG bietet schnell und leicht integrierbare Sicherheitslösungen für mobile Arbeitsplätze an, von denen kleine, mittlere und große Organisationen ab sofort und auch künftig profitieren können. „Deutschland ist in der mobilen Arbeitswelt im Vergleich zu anderen Ländern immer noch rückständig“, sagt Thomas Barth, Director Services bei der APIIDA AG. „Ausgerechnet ein Virus zwingt uns nun …

Homeoffice-Infrastruktur in fünf Minuten per Cloud VPN aufbauen

Einfach, schnell und unkompliziert: REDDOXX SimplexGate lässt sich zur Überbrückung für 30 Tage kostenfrei nutzen Das Thema Home Office bestimmt derzeit die Schlagzeilen wie nie zuvor. Unternehmen jeder Größe und aus verschiedensten Branchen suchen angesichts der aktuellen Corona-Situation nach Optionen, damit Mitarbeiter auch von zu Hause effizient arbeiten können. Dazu ist es in der Regel nötig, zum Beispiel den Zugriff …

Modernes cIAM: Kostensenkung, Zeitersparnis, hohe Benutzerfreundlichkeit

Im Zuge der Digitalisierung sind mehr und mehr Vorgänge, sowie Datensätze, sowohl innerhalb als auch außerhalb eines Unternehmens verschiedenen Parteien zugänglich. Kunden, Partner, Lieferanten und Maschinen, also Dinge, können und müssen Zugriff bekommen. Die Datenmenge aber erreicht eine unübersichtliche Größe. Zugriffsrechte und Sichtbarkeit der Daten müssen darum zur Sicherheit des Unternehmens genau bestimmt werden. Typischerweise kommt eine Identity und Access …

Digitale Innovationen: Welche Rolle übernimmt die IT-Sicherheit?

Die IT-Sicherheit sollte nicht als Verzögerer, sondern endlich als Business-Enabler von digitalen Geschäftsideen wahrgenommen werden. + IT-Sicherheit gilt stets als die ungeliebte Nervensäge, wenn es um die schnelle Einführung von Innovationen in einem Unternehmen geht. Die Begeisterung für einen neuen Online-Service ist groß, doch dann kommt die IT-Sicherheitsabteilung und bremst die Euphorie. Es erscheint einfacher, diese lästige Nebensache zu übergehen, …

Airlock IAM 7.1 baut API-Unterstützung aus und sorgt für Transparenz

Ergon Informatik AG kündigt einen neuen Release ihres Customer Identity and Access Management (cIAM) Airlock IAM an. Die Version 7.1 konzentriert sich auf Funktionen, die Banken bei der Einhaltung der europäischen Zahlungsrichtlinie PSD2 unterstützen und auf eine neue Reporting Komponente. Zusätzlich wurden die REST-APIs weiter ausgebaut, Flows flexibler gestaltet, und die Unterstützung von Docker als Betriebsumgebung optimiert. Um der PSD2 …

eIDAS-Software-Schwachstelle gefunden und behoben

Die eIDAS-Verordnung, die Rahmenbedingungen für die EU-weite Nutzung elektronischer Identifizierungsmittel und Vertrauensdienste schuf, benötigt Interoperabilitätsknoten (eIDAS-Knoten), die es den EU-Mitgliedsstaaten ermöglichen, ihre elektronischen Identifikationsmittel zu verbinden. Die Security-Experten von SEC Consult entdeckten eine Schwachstelle in der Beispiel-Implementierung des eIDAS-Knotens, was es einem Angreifer ermöglichen könnte, sich als x-beliebiger EU-Bürger auszugeben. Diese Schwachstelle wurde seitens der Europäischen Kommission sofort behoben. Die …

Strategien zum Schutz gegen das Passwort-Hacking

Professionelle Penetrationstester (Pentester) versuchen stets, sich Zugang in ein Organisationsnetzwerk zu verschaffen. Schon die unterste Zugriffsebene kann für das erfolgreiche Eindringen ausreichen. Eine der besten Möglichkeiten und vor allem auch die einfachste ist die Verwendung eines Passworts. Aber wie kommen Pentester an Passwörter? Indem sie etwas ganz Einfaches machen: sie raten – zielgerichtet und auf Erfahrungswerten basierend. Denn sie kennen …

Cloud-Lösung für das Identity- und Access-Management

Der IT-Dienstleister Tools4ever Informatik präsentiert auf dem IT-Leiter-Kongress in Düsseldorf mit HelloID eine vollständig cloudbasierte Identity- und Access-Management-Lösung. Besucher können die Vorteile der innovativen Software vom 28.-30. Oktober an Stand 25 live erleben. Die Online-Plattform „HelloID“ verbindet Mitarbeiter mit Daten und Anwendungen, die sie für ihre Arbeit benötigen. Mit der Single-Sign-On-Funktion integriert HelloID alle Systeme – von Online-Cloud-Anwendungen bis hin …

Mitarbeiter weltweit schützen

Innovativer Security-Ansatz verwandelt Targets in First Responder und ermöglicht es Administratoren und Anwendern, schneller sowie informierte, maßgeschneiderte Security-Entscheidungen zu treffen Okta, ein Anbieter von Identity-Anwendungen für Unternehmen, hat auf der „Okta Showcase“ den Release von Okta SecurityInsights angekündigt. Okta SecurityInsights ist eine Produktfamilie, die Organisationen weltweit mit personalisierten Funktionen zur Security Detection, sowie bei der Behebung möglicher Schwachstellen schützt – …

VPN Management System mit noch mehr Sicherheit

NCP Secure Enterprise Management Server in Version 5.20 mit Time-based One-time Password Authentisierung Der NCP Secure Enterprise Management Server (SEM) ist das Herzstück der NCP Next Generation Network Access Technology und bietet Anwendern ein hohes Rationalisierungspotenzial. Mit ihm können Unternehmen – egal welcher Größenordnung – ihr Remote Access-Netzwerk bequem von zentraler Stelle aus administrieren. In der neuen Version 5.20 profitieren …

Weltweit wachsendes Betrugsproblem mit KI-basierter Sicherheits- und Biometrie-Technologie bekämpfen

Die Biometrie-Technologie von Nuance umfasst Cloud-native Lösung, die jährlich über 1 Milliarde Kunden über Sprach- und digitale Kanäle authentifiziert Nuance Communications, Anbieter von dialogorientierter KI, stellt jetzt mit Nuance Gatekeeper die weltweit fortschrittlichste Biometrielösung zur Authentifizierung von Kunden und Betrugserkennung vor. Mithilfe des vollständig skalierbaren Cloud-Service können Unternehmen die Identität von Kunden anhand einer beispiellosen Anzahl von personenbezogenen Merkmalen und …

Hacker erraten 60 Prozent aller Passwörter

Nach neun Monaten Penetrationstests verdeutlicht eine Studie von Rapid7 die effektivsten Methoden, mit denen Hacker Passwörter knacken. 73 Prozent der Hackereinbrüche basieren auf gestohlenen Passwörtern. Die Hälfte von ihnen können zu 60 Prozent ganz einfach von Hackern erraten werden. Das zeigt die Studie „Under the Hoodie“ von Rapid7, die auf den Ergebnissen von 180 in neun Monaten durchgeführten Penetrationstests beruhen. …

Sichere Fernsteuerung von Schlössern

Ein spürbarer Trend der heutigen Produktentwicklung ist das enge Zusammenwachsen von Mechanik und Elektronik. Die Vernetzung von schützenden Einrichtungen wie z.B. Türen bie-tet jedoch auch neue, gefährliche Angriffsflächen. Die neuen Richtlinien VdS 3485 regeln den geschützten Fernzugriff auf diese Elemente. Das Internet der Dinge ist mittlerweile allgegenwärtig. Auch in der modernen mechanischen Sicherungstechnik sind immer mehr Produkte vernetzt – allen …

Fujitsu macht Passwörter obsolet – mit neuer biometrischer PalmSecure-Lösung

Fujitsu bringt neue, erweiterte biometrischen Sicherheitslösungen auf den Markt, die auf der PalmSecure-Technologie basieren. Die neuen Lösungen sind gerade für Alltagsanwendungen besonders gut geeignet, leicht zu implementieren und zu nutzen und lassen herkömmliche Passwörter alt aussehen. Das neue Fujitsu PalmSecure-Portfolio ist ab sofort in Europa, Nahost, Indien und Afrika verfügbar und umfasst vier Kernelemente: Fujitsu Biometric Authentication PalmSecure ID LifePass, …