Grundlagen einer modernen Nutzer-Authentifizierung in Firmen

Marktforschern zufolge arbeitet inzwischen rund ein Drittel der Menschen weltweit zumindest zeitweise außerhalb des Büros. Das ist gut für die Produktivität, für die Work-Life-Balance, hervorragend für die internationale Zusammenarbeit und schafft Flexibilität für Mitarbeiter und Firmen. Aber aus der Perspektive der IT-Sicherheit ist es ein Alptraum. Denn vielfach haben die IT-Security-Maßnahmen mit der rasanten Entwicklung

Active Directory durch Identity-Management-Lösungen sinnvoll ergänzen

In vielen Unternehmen hat sich Microsoft Active Directory als primäre Datenquelle für Identitäten etabliert und bewährt. Erreicht ein Unternehmen aber eine bestimmte Größe – eine Schwelle sind hier oft 1000 Mitarbeiter – oder erreicht bei kleineren Unternehmen die IT-Umgebung ein gewisses Maß an Komplexität beziehungsweise sind sie in regulierten Branchen tätig – werden die Prozesse

Auswirkungen der Privacy-Shield-Regeln auf den IT-Betrieb

Nach dem Aus für das Safe-Harbor-Abkommen aufgrund eines Urteils des EuGH im vergangenen Jahr soll die Nachfolgregelung Privacy Shield eine neue, bessere Basis für den transatlantischen, digitalen Geschäftsverkehr schaffen. Der Schwerpunkt liegt insbesondere auf dem Schutz personenbezogener Daten, die von einem EU-Land in die USA übertragen werden. Dazu werden auch an Unternehmen neue Anforderungen gestellt.

Office 365 auch mit Mobilgeräten sicher nutzen

In der PC-Ära gaben Unternehmen einen Rechner an die Benutzer aus. Dieser Rechner war dann das einzige Gerät, mit dem diese auf Unternehmensanwendungen zugreifen konnten, die gut geschützt im Rechenzentrum liefen. Die Identität des Mitarbeiters wurde mit Identitätsmanagement-Systemen wie Active Directory geprüft. Dieses Modell funktioniert im Zeitalter von Mobile und Cloud nicht mehr. Um leichter

McAfee Labs Threat Report: konspiratives Verhalten von Apps

Betriebssysteme für Mobilgeräte unterstützen mehrere Möglichkeiten zur Kommunikation zwischen den auf dem Mobilgerät ausgeführten Apps. Leider eröffnet diese in vielen Fällen praktische App-zu-App-Kommunikation auch Ansatzpunkte für bösartige Aktivitäten. So kann ein Set aus zwei oder mehr Apps bei der separaten Untersuchung harmlos erscheinen, doch gemeinsam können sie Schaden verursachen, da sie untereinander Informationen austauschen. Solche

Bedrohungsdaten erfolgreich für die Abwehr von IT-Angriffen nutzen

Hinter fast jeder echten Warnung, die bei Ihrem IT-Sicherheitsteam eingeht, steckt ein Gegner, der mit verschiedenen Angriffstechniken in Ihre Infrastruktur eindringen und dort wichtigen Daten stehlen oder Systeme kompromittieren möchte. Die gezielten, mehrphasigen Angriffe von heute bestehen aus einer Reihe von Schritten, die zusammengenommen eine Angriffskette bilden, die aus Ausspähung, Schwachstellensuche, Ausnutzung und schließlich Exfiltration

Damit Sie wissen, was Angreifer gerade tun

Unternehmen jeder Größe sind durch Angriffe von staatlichen Stellen, Hacktivisten oder organisierten Kriminellen sowie durch böswillige oder unabsichtliche Aktionen von Insidern gefährdet. Das Problem: Während die Angreifer in der Regel hervorragend informiert sind, auf zahlreiche Informationsquellen oder sogar Hacking-Tools zugreifen und Ort und Zeitpunkt des Angriffs auswählen können, stehen IT-Sicherheitsverantwortliche bei der Verteidigung ihres Unternehmens

Voraussetzungen für die effektive Abwehr neuer IT-Bedrohungen

Zur effektiven Abwehr neuer Bedrohungen benötigen Unternehmen ein Sicherheitssystem, das eine Kombination aus Verhaltens-, Reputations- sowie signaturbasierten Analysen für Netzwerk und Endgeräte bietet. Doch selbst wenn die einzelnen Technologieebenen jeweils gute Leistungen bei der Bedrohungserkennung bieten, ist es wichtig, dass sie eng verzahnt arbeiten, um Daten auszutauschen, Informationen zu erlangen und sich gemeinsam neuen Bedrohungen