Gut, besser, Secure Access Hub

Jetzt mit integrierter Zwei-Faktor-Authentifizierung + Sicher, sehr benutzerfreundlich und nahtlos integriert: Dank der neuen Zwei-Faktor-Authentifizierung ist der Secure Access Hub von Airlock eine der umfassendsten Applikationssicherheitslösungen am Markt. Ein Vorteil von Airlock 2FA, der Zwei-Faktor-Authentifizierung der Schweizer Ergon Informatik AG: Starke Authentifizierung kann Dank Technologien wie Zero-Touch und One-Touch sicher und zugleich benutzerfreundlich umgesetzt werden, auch passwortfrei. Und zudem ist …

Sicher im Homeoffice: APIIDA AG bietet schnell und leicht integrierbare Sicherheitslösungen an

Der hessische Softwarehersteller und Lösungsanbieter APIIDA AG bietet schnell und leicht integrierbare Sicherheitslösungen für mobile Arbeitsplätze an, von denen kleine, mittlere und große Organisationen ab sofort und auch künftig profitieren können. „Deutschland ist in der mobilen Arbeitswelt im Vergleich zu anderen Ländern immer noch rückständig“, sagt Thomas Barth, Director Services bei der APIIDA AG. „Ausgerechnet ein Virus zwingt uns nun …

Homeoffice-Infrastruktur in fünf Minuten per Cloud VPN aufbauen

Einfach, schnell und unkompliziert: REDDOXX SimplexGate lässt sich zur Überbrückung für 30 Tage kostenfrei nutzen Das Thema Home Office bestimmt derzeit die Schlagzeilen wie nie zuvor. Unternehmen jeder Größe und aus verschiedensten Branchen suchen angesichts der aktuellen Corona-Situation nach Optionen, damit Mitarbeiter auch von zu Hause effizient arbeiten können. Dazu ist es in der Regel nötig, zum Beispiel den Zugriff …

Modernes cIAM: Kostensenkung, Zeitersparnis, hohe Benutzerfreundlichkeit

Im Zuge der Digitalisierung sind mehr und mehr Vorgänge, sowie Datensätze, sowohl innerhalb als auch außerhalb eines Unternehmens verschiedenen Parteien zugänglich. Kunden, Partner, Lieferanten und Maschinen, also Dinge, können und müssen Zugriff bekommen. Die Datenmenge aber erreicht eine unübersichtliche Größe. Zugriffsrechte und Sichtbarkeit der Daten müssen darum zur Sicherheit des Unternehmens genau bestimmt werden. Typischerweise kommt eine Identity und Access …

Digitale Innovationen: Welche Rolle übernimmt die IT-Sicherheit?

Die IT-Sicherheit sollte nicht als Verzögerer, sondern endlich als Business-Enabler von digitalen Geschäftsideen wahrgenommen werden. + IT-Sicherheit gilt stets als die ungeliebte Nervensäge, wenn es um die schnelle Einführung von Innovationen in einem Unternehmen geht. Die Begeisterung für einen neuen Online-Service ist groß, doch dann kommt die IT-Sicherheitsabteilung und bremst die Euphorie. Es erscheint einfacher, diese lästige Nebensache zu übergehen, …

Airlock IAM 7.1 baut API-Unterstützung aus und sorgt für Transparenz

Ergon Informatik AG kündigt einen neuen Release ihres Customer Identity and Access Management (cIAM) Airlock IAM an. Die Version 7.1 konzentriert sich auf Funktionen, die Banken bei der Einhaltung der europäischen Zahlungsrichtlinie PSD2 unterstützen und auf eine neue Reporting Komponente. Zusätzlich wurden die REST-APIs weiter ausgebaut, Flows flexibler gestaltet, und die Unterstützung von Docker als Betriebsumgebung optimiert. Um der PSD2 …

eIDAS-Software-Schwachstelle gefunden und behoben

Die eIDAS-Verordnung, die Rahmenbedingungen für die EU-weite Nutzung elektronischer Identifizierungsmittel und Vertrauensdienste schuf, benötigt Interoperabilitätsknoten (eIDAS-Knoten), die es den EU-Mitgliedsstaaten ermöglichen, ihre elektronischen Identifikationsmittel zu verbinden. Die Security-Experten von SEC Consult entdeckten eine Schwachstelle in der Beispiel-Implementierung des eIDAS-Knotens, was es einem Angreifer ermöglichen könnte, sich als x-beliebiger EU-Bürger auszugeben. Diese Schwachstelle wurde seitens der Europäischen Kommission sofort behoben. Die …

Strategien zum Schutz gegen das Passwort-Hacking

Professionelle Penetrationstester (Pentester) versuchen stets, sich Zugang in ein Organisationsnetzwerk zu verschaffen. Schon die unterste Zugriffsebene kann für das erfolgreiche Eindringen ausreichen. Eine der besten Möglichkeiten und vor allem auch die einfachste ist die Verwendung eines Passworts. Aber wie kommen Pentester an Passwörter? Indem sie etwas ganz Einfaches machen: sie raten – zielgerichtet und auf Erfahrungswerten basierend. Denn sie kennen …

Cloud-Lösung für das Identity- und Access-Management

Der IT-Dienstleister Tools4ever Informatik präsentiert auf dem IT-Leiter-Kongress in Düsseldorf mit HelloID eine vollständig cloudbasierte Identity- und Access-Management-Lösung. Besucher können die Vorteile der innovativen Software vom 28.-30. Oktober an Stand 25 live erleben. Die Online-Plattform „HelloID“ verbindet Mitarbeiter mit Daten und Anwendungen, die sie für ihre Arbeit benötigen. Mit der Single-Sign-On-Funktion integriert HelloID alle Systeme – von Online-Cloud-Anwendungen bis hin …

Mitarbeiter weltweit schützen

Innovativer Security-Ansatz verwandelt Targets in First Responder und ermöglicht es Administratoren und Anwendern, schneller sowie informierte, maßgeschneiderte Security-Entscheidungen zu treffen Okta, ein Anbieter von Identity-Anwendungen für Unternehmen, hat auf der „Okta Showcase“ den Release von Okta SecurityInsights angekündigt. Okta SecurityInsights ist eine Produktfamilie, die Organisationen weltweit mit personalisierten Funktionen zur Security Detection, sowie bei der Behebung möglicher Schwachstellen schützt – …

VPN Management System mit noch mehr Sicherheit

NCP Secure Enterprise Management Server in Version 5.20 mit Time-based One-time Password Authentisierung Der NCP Secure Enterprise Management Server (SEM) ist das Herzstück der NCP Next Generation Network Access Technology und bietet Anwendern ein hohes Rationalisierungspotenzial. Mit ihm können Unternehmen – egal welcher Größenordnung – ihr Remote Access-Netzwerk bequem von zentraler Stelle aus administrieren. In der neuen Version 5.20 profitieren …

Weltweit wachsendes Betrugsproblem mit KI-basierter Sicherheits- und Biometrie-Technologie bekämpfen

Die Biometrie-Technologie von Nuance umfasst Cloud-native Lösung, die jährlich über 1 Milliarde Kunden über Sprach- und digitale Kanäle authentifiziert Nuance Communications, Anbieter von dialogorientierter KI, stellt jetzt mit Nuance Gatekeeper die weltweit fortschrittlichste Biometrielösung zur Authentifizierung von Kunden und Betrugserkennung vor. Mithilfe des vollständig skalierbaren Cloud-Service können Unternehmen die Identität von Kunden anhand einer beispiellosen Anzahl von personenbezogenen Merkmalen und …

Hacker erraten 60 Prozent aller Passwörter

Nach neun Monaten Penetrationstests verdeutlicht eine Studie von Rapid7 die effektivsten Methoden, mit denen Hacker Passwörter knacken. 73 Prozent der Hackereinbrüche basieren auf gestohlenen Passwörtern. Die Hälfte von ihnen können zu 60 Prozent ganz einfach von Hackern erraten werden. Das zeigt die Studie „Under the Hoodie“ von Rapid7, die auf den Ergebnissen von 180 in neun Monaten durchgeführten Penetrationstests beruhen. …

Sichere Fernsteuerung von Schlössern

Ein spürbarer Trend der heutigen Produktentwicklung ist das enge Zusammenwachsen von Mechanik und Elektronik. Die Vernetzung von schützenden Einrichtungen wie z.B. Türen bie-tet jedoch auch neue, gefährliche Angriffsflächen. Die neuen Richtlinien VdS 3485 regeln den geschützten Fernzugriff auf diese Elemente. Das Internet der Dinge ist mittlerweile allgegenwärtig. Auch in der modernen mechanischen Sicherungstechnik sind immer mehr Produkte vernetzt – allen …

Fujitsu macht Passwörter obsolet – mit neuer biometrischer PalmSecure-Lösung

Fujitsu bringt neue, erweiterte biometrischen Sicherheitslösungen auf den Markt, die auf der PalmSecure-Technologie basieren. Die neuen Lösungen sind gerade für Alltagsanwendungen besonders gut geeignet, leicht zu implementieren und zu nutzen und lassen herkömmliche Passwörter alt aussehen. Das neue Fujitsu PalmSecure-Portfolio ist ab sofort in Europa, Nahost, Indien und Afrika verfügbar und umfasst vier Kernelemente: Fujitsu Biometric Authentication PalmSecure ID LifePass, …

Passwörter müssen besser verwaltet werden

Obwohl es Weiterentwicklungen gegeben hat, Passwörter durch effektivere Lösungen zu ersetzen, werden diese auch in den nächsten Jahren nicht verschwinden. Da jedoch die Menge der erfassten sensiblen Daten ständig zunimmt, dürfen Unternehmen und Mitarbeiter nicht immer die gleichen Fehler machen: Passwörter erfordern eine viel stärkere Verwaltung. Ein Statement von Jürgen Venhorst, Country Manager DACH bei Netwrix Die bekannten Risiken bei …

Was gibt es Neues bei AlgoSec?

AlgoSec verkündet Support für privilegierte Zugangskontrolle zur Verbesserung des Sicherheitsmanagements und Reduzierung der Angriffsfläche im Netzwerk + Die neue Version der Sicherheitsmanagementlösung unterstützt eine zentrale Kontrolle von Zugangsdaten, erweitert Integrationen von DevOps und optimiert Prozesse für das Sicherheitsmanagement. Der Anbieter von geschäftsorientierten Lösungen für das Network Security Management, verkündet den Support für die CyberArk Privileged Access Security Solution. Dies ermöglicht …

Passwörter allein haben ausgedient

Am vergangenen Donnerstag berichtete die deutsche Presse über den bisher größten Leak an Nutzerdaten. Mehr als 772 Millionen E-Mail-Adressen und 21 Millionen Passwörter sollen im Dark Web veröffentlicht und verfügbar gemacht worden sein. Die Folgen eines solchen Verstoßes können drastisch sein. Wenn betroffene Benutzer ihre Zugangsdaten oder Passwörter nicht so schnell wie möglich ändern, können Social Media-Konten, Cloud-Speicher und andere …