VERANSTALTUNGEN

IT-Sourcing 2018
03.09.18 - 04.09.18
In Hamburg

DILK 2018
17.09.18 - 19.09.18
In Düsseldorf

abas Global Conference
20.09.18 - 21.09.18
In Karlsruhe

it-sa 2018
09.10.18 - 11.10.18
In Nürnberg

Digital Marketing 4Heroes Conference
16.10.18 - 16.10.18
In Wien und München

  • Im Juni gelang es Hackern, in Mitarbeiterkonten der Social-News-Plattform Reddit einzudringen. Gestohlen wurden hierbei E-Mail-Adressen von Benutzern sowie ein Backup aus dem Jahre 2007, welches mitunter verschleierte Passwörter umfasste.

  • Um ein IoT-Ökosystem sicher aufzubauen und zu entwickeln, braucht man zwingend Tools und Architekturen, um IoT-Geräte zu identifizieren, zu kontrollieren und zu verwalten. Dieser Prozess beginnt mit dem Festlegen einer starken Identität für jedes IoT-Gerät. Der folgende Beitrag beschäftigt sich mit einigen der Möglichkeiten, wie man die Authentizität von IoT-Geräten verifizieren kann, bevor man sie integriert.

  • Der Social-News-Aggregator Reddit setzt für seine Mitarbeiter auf eine Zwei-Faktor-Authentifizierung, die eigentlich unerwünschte Eindringlinge aussperren soll. Leider war diese Maßnahme nicht erfolgreich und so konnten Hacker in die Datenbanken eindringen und Nutzerdaten aus der Anfangszeit der Webseite erbeuten.

  • Die „Unternehmensschätze“ stehen im Fokus von Cyberkriminellen – ob Maschinen und gesicherte Geschäftsbereiche oder digitale Informationen wie Patente und Forschungs- und Entwicklungsdaten. Entsprechend muss der Zutritt und Zugang zu diesen konsequent geschützt werden.

  • Jedes Unternehmen sieht sich heutzutage mit einer steigenden Zahl von Angriffen aus zwei Stoßrichtungen konfrontiert: externen Cyberattacken mit potenziell weitreichenden Folgen und Angriffen aus den eigenen Reihen, den sogenannten Insider-Attacken. Die Risiken sind hoch.

  • In der Public-Key-Infrastruktur (PKI) liegt die Zukunft sicherer und gesicherter IoT-Geräte – soviel wissen wir jetzt schon. Das liegt daran, dass man PKI relativ leicht für unterschiedliche Klassen von Geräten implementieren kann. Sie wird deshalb ganz entscheidend dazu beitragen, Geräte zu identifizieren und abzusichern. Angreifer haben dann schlicht sehr viel weniger Möglichkeiten IoT-Geräte zu hacken. 

  • Der neue Cloud Adoption Report 2018 von CASB-Anbieter Bitglass bestätigt, was sich bereits deutlich in der Geschäftswelt abzeichnet – die Nutzung von Cloud-Technologien hat sich in Unternehmen als gängige Praxis etabliert.

  • Face ID kann im Zusammenspiel mit weiteren Identifizierungsmethoden durchaus Sicherheit bieten. Guillaume Teixeron, Vasco Data Security, erklärt die Vorzüge der Gesichtserkennung als Authentifizierungsmerkmal.

  • Mit der zunehmenden Verbreitung von Mobile Banking Apps wundert es kaum, dass Cyberkriminelle ein ernsthaftes Interesse daran entwickeln, mobile Endgeräte zu kompromittieren. Neue, ausgeklügelte Angriffsmethoden haben das klassische Schema von Benutzername und Passwort vollständig obsolet gemacht.

  • Ob Equifax, Dropbox oder WannaCry – Das Jahr 2017 bleibt vielen durch groß angelegte Cyber-Angriffe und Datenschutzverletzungen in Erinnerung. Dabei waren Privatpersonen ebenso betroffen wie Unternehmen, Politiker und ganze Länder. Die gute Nachricht jedoch ist, dass 2018 der Cyber-Sicherheitsindustrie einige Durchbrüche und innovative Fortschritte bescheren wird.

  • Gesichtserkennung und Fingerabdruck-Scans zum Authentifizieren an Geräten sind inzwischen keine futuristischen Konzepte aus James Bond-Filmen mehr. Tatsächlich sieht so aus als könnte sich die Biometrie gegenüber dem ungeliebten kleinen Bruder dem Passwort in absehbarer Zeit durchsetzen. 

  • Desktop as a Service ermöglicht Unternehmen, den eigenen Mitarbeitern alle für ihren Job notwendigen Services zeit-, standort- und geräteunabhängig bereitzustellen. Vorteile wie eine größere Flexibilität gibt es allerdings nur, wenn die Lösung auch den Unternehmensanforderungen an die Sicherheit entspricht.

  • Forscher der Westfälischen Hochschule haben mit der Entwicklung von "Enigtix" ein neues Gerät entwickelt, das Datentransfers zu 100 Prozent sicher machen soll.

  • Das Internet der Dinge (IoT) repräsentiert eine neue Gattung des Internets, und Unternehmen und Behörden sind auf der Suche nach besseren Dienstleistungs- und Wachstumsmöglichkeiten.

  • Wie eine aktuelle Umfrage von Bitglass zeigte, setzt noch ein Viertel der Unternehmen auf die einfache Kennwortauthentifizierung zur Sicherung von BYOD-Umgebungen - obwohl dieses Verfahren in jüngster Vergangenheit mehrmals im Zentrum größerer Datendiebstähle stand. 

  • SecurEnvoy hat die neuest Version von SecurAccess, seiner Lösung zur Benutzerauthentifizierung freigegeben. Zu den neuen Funktionalitäten gehören zusätzliche und verbesserte Authentifizierungsmöglichkeiten, wie die Unterstützung für das Yubikey-Hardware Token und ein vereinfachter „Ein-Klick“-Login über NFC. 

  • Trotz massiver Vorfälle von Datendiebstahl und Hacks tun sich viele Unternehmen noch immer schwer bei der Umsetzung von sicheren Logins und Transaktionen. Dies hat die neue Identity Access Management Studie von IDG Research Services in Zusammenarbeit mit KeyIdentity ergeben.

  • Gesicht DigitalFunktioniert Authentifizierung? Beziehungsweise genauer: was funktioniert an ihr und was nicht? Garret F. Grajek,VP of Identity bei Cylance hat selbst den größten Teil seines Lebens damit zugebracht, Authentifizierungslösungen zu programmieren, zu implementieren und weiterzuentwickeln, etliche bis zur Patentreife:

  • Fabian GuterSecurEnvoy, Anbieter von Zwei-Faktor- Authentifizierungslösungen aus Großbritannien, kündigt die Gründung der ersten europäischen Tochtergesellschaft an, der SecurEnvoy GmbH, mit Sitz in München an.

  • BitcoinSMS sind kein ausreichend sicherer Kanal für Zwei-Faktor-Authentifizierung. Das haben Forscher des Sicherheitsspezialisten Positive Technologies mit einem spektakulären Beispiel nachgewiesen.

Smarte News aus der IT-Welt

IT Newsletter


Hier unsere Newsletter bestellen:

 IT-Management

 IT-Security