News

Letzte News-Meldungen zum Thema B2B-Cyber-Security >>> PR-Agenturen: Nehmen Sie uns in Ihren Verteiler auf - siehe Kontakt! >>> Buchen Sie einen exklusiven PartnerChannel für Ihre News!

Schutz von Identitäten und Zugängen
Schutz von Identitäten und Zugängen

Ein europäischer Cybersecurity-Anbieter und Experte für Identitäts- und Zugangsmanagement, verkündet die Einführung seiner SaaS-Plattform, Wallix One. Die Plattform umfasst die wesentlichen Lösungen, die Unternehmen zum Schutz ihrer digitalen Aktivitäten benötigen. Dadurch erhalten Mitarbeitende, externe Dienstleister, IT-Administratoren, SPS-Wartungspersonal oder Maschinen und Roboter erst nach einer Überprüfung ihrer Identität und den ihnen gewährten Rechten Zugriff auf IT- oder OT-Infrastrukturen, Geräte, Anwendungen und Daten. Die Auslagerung der Verwaltung der Identitäts- und Zugangssicherheitslösungen an Wallix One bietet IT-Sicherheitsverantwortlichen einige Vorteile: die Kontrolle über den Zugang zu wichtigen Unternehmensressourcen, Reduktion der mit Identitätsdiebstahl verbundenen Risiken…

Mehr lesen

Unsichere Videokonferenzen
B2B Cyber Security ShortNews

Online-Meetings bieten Cyberkriminellen eine gute Gelegenheit, Unternehmen enormen Schaden zuzufügen. Die Fälle von Industriespionage per Videokonferenz, Hacking oder Datendiebstahl häufen sich. Videokonferenzen gehören zum Alltag zahlreicher Unternehmen. Firmen vergessen allerdings oft, dass Online-Meetings auch Risiken bergen, besonders wenn sie keine Sicherheitsmaßnahmen bedenken. Auch ohne großen Aufwand können Unternehmen herausfinden, ob sie während ihrer Videokonferenzen einem erhöhten Risiko von Cyberangriffen ausgesetzt sind. Mangelnde Zugangskontrolle Häufig versenden Unternehmen Login-Links an ihre Mitarbeiter, um ihnen Zugang zu Online-Meetings zu gewähren. Login-Links mögen eine bequeme Zugangsmöglichkeit darstellen, allerdings machen sie es auch Cyberkriminellen leichter,…

Mehr lesen

Zero Trust: Firewalls und Passwörter verlieren ihre Bedeutung
Zero Trust: Firewalls und Passwörter verlieren ihre Bedeutung

Drei Thesen für die Zukunft des Identity- & Access-Managements. Durch Zero Trust verlieren Firewalls und Passwörter ihre Bedeutung. Auch die Mehr-Faktor-Authentifizierung ist ein Muss für den Zugang. Der Schutz sensibler Unternehmensnetzwerke und kritischer Infrastrukturen steht auch angesichts einer angespannten Sicherheitslage zunehmend im Fokus. Vielfach werden aktuell eingesetzte Cyber-Sicherheitskonzepte auf den Prüfstand gestellt. Immer klarer wird: Klassische Firewall-Konzepte alleine sind nicht mehr in der Lage, hybriden Angriffsmustern ausreichenden Widerstand zu leisten. Besondere Bedeutung kommt dabei einem zeitgemäßen und zentral organisierten Identity- & Access-Management zu. becom nennt in diesem Zusammenhang drei wesentliche Thesen:…

Mehr lesen

ARP-GUARD Add-on bietet Netzwerkintegrität bis zum Endpoint
B2B Cyber Security ShortNews

Neues ARP-GUARD Add-on bietet Netzwerkintegrität bis zum Endpoint. Es verbessert die Sicherheitslage und hilft die IT-Assets im internen und externen Netzwerk zu analysieren. Die Corona-Pandemie hat die Arbeitswelt nachhaltig verändert. Insbesondere der Trend zum standortunabhängigen, dezentralen Arbeiten wird sich auch nach der Krise fortsetzen. Homeoffice, Remote oder Hybrid Work stellen allerdings fast jede Branche vor steigende Anforderungen für ihre Netzwerksicherheit. Denn die wachsende Zahl der Cyberattacken, das Internet der Dinge und die zunehmende Cloud-Nutzung fordern eine bessere Absicherung der Endgeräte sowie störungsfreie und sichere Netzwerkanbindungen. Die Software ARP-GUARD, des deutschen…

Mehr lesen

Insider-Gefahr: Zugangsmissbrauch vorbeugen

Der Feind im Inneren: Insider-Threats durch Zugangsmissbrauch privilegierter Berechtigungen. Fehlen Maßnahmen, um die Zugriffsrechte von Mitarbeitern granular zu steuern und einzuschränken, stellt dies ein erhebliches Risiko für die Unternehmenssicherheit dar. Die Lösung: die Implementierung eines Least-Privilege-Ansatzes. Das Knacken des Codes, das Besiegen eines Endgegners oder das Entdecken eines verlorenen Schlüssels – all das sind Möglichkeiten, in Videospielen aufzusteigen. Anschließend erhalten Spieler Zugang zu neuen Werkzeugen, Kräften oder anderen Komponenten, die ihnen letztendlich zum Sieg verhelfen. In vielerlei Hinsicht ist die Netzwerkinfrastruktur ähnlich aufgebaut wie ein Videospiel. Mitarbeiter haben Zugriff auf…

Mehr lesen

Sicherheitsrisiko: verwaiste Zugangssysteme
Sicherheitsrisiko: verwaiste Zugangssysteme

Zugangskontrollsysteme als potenzielles Sicherheitsrisiko: Weltweit sind Büros in der Pandemie verwaist wie sonst nur zwischen den Jahren. Bereits im vergangenen Herbst warnte das Bundesamt für Sicherheit in der Informationstechnik (BSI) davor, dass Cyberkriminelle die Situation ausnutzen könnten Durch die Pandemie sind viele Büros verwaist wie sonst nur zwischen den Jahren. Auch das BSI warnte bereits. Doch Gefahr droht nicht nur aus dem Netz. Auch die leeren Unternehmensräume können ein Risiko darstellen, wenn sie mit unzureichend gesicherten oder veralteten Zugangssystemen ausgestattet sind. RFID lässt sich leicht abfischen Ein Szenario könnte beispielsweise…

Mehr lesen