Was Profis empfehlen: Tipps für die Authentifizierung am PC

Am PC einloggen, verschlüsselte Daten öffnen, Webdienste wie PayPal nutzen – immer ist eine Authentifizierung notwendig. Benutzernamen und Passwörter spielen dabei nach wie vor eine große Rolle, selbst wenn viele Experten vom Passwort als alleinigen Schutz abraten. Doch die Entwicklung ist auch an Passwörtern nicht spurlos vorbeigegangen. Vor kurzem galten möglichst komplexe Passwörter mit Sonderzeichen, Zahlen und Groß- und Kleinbuchstaben als unverzichtbar. Inzwischen setzt sich die Erkenntnis durch, dass solche Wortkonstruktionen nur Unwillen beim Anwender hervorrufen, noch dazu, wenn sie häufig zu ändern sind. Sinnvoller sind lange Aneinanderreihungen von Worten; beispielsweise ein Buchzitat oder ein Satz, der einen Bezug zur Einlog-Situation hat. Solche Phasen erreichen sehr leicht mehr als 20 Zeichen und sind trotzdem deutlich leichter zu merken, als komplexe, achtstellige Buchstaben- und Zahlenkombinationen.

read more

Verschlüsselung steht im Zentrum der EU-DSGVO-Forderung nach Datenschutz

Ab Mai 2018 muss jedes Unternehmen, das Bürgern der Europäischen Union (EU) Waren und Dienstleistungen anbietet, die Regeln der neuen EU-Datenschutz-Grundverordnung (DSGVO) einhalten.
Diese Regeln fordern ausdrücklich, dass Unternehmen sämtliche Maßnahmen ergreifen, die zum Schutz der Integrität der von ihnen verarbeiteten oder gespeicherten Verbraucherdaten notwendig sind.
Ein wesentlicher Grundsatz der DSGVO ist „Privacy by Default“ (Datenschutz durch datenschutzfreundliche Grundeinstellungen). Demnach müssen alle irgendwo vorhandenen digitalen Informationen, angefangen von Daten in E-Mails und mobilen Anwendungen bis hin zu Daten in Cloud-Speichersystemen und Machine-to-Machine (M2M)-Kommunikation, jederzeit sicher und geheim bleiben.
Studien zufolge haben sich US-Unternehmen ebenso zur Einhaltung der DSGVO verpflichtet wie die Unternehmen in der EU.

read more

Kommt der IT-Produktsicherheits-TÜV?

Maßnahmen für Cybersecurity sollen nach dem Willen der Europäischen Kommission künftig auf europäischer Ebene geregelt werden. Unter anderem sollen IT-Produkte und -Dienste künftig freiwillig ein Zertifizierungsverfahren unter der Federführung der europäischen IT-Sicherheitsagentur ENISA durchlaufen. Die ENISA hatte Anfang des Jahres bei der europäischen Kommission nach umfassenden Erweiterungen ihres Aufgabengebiets angefragt. Es ging unter anderem um ein EU-weites Zertifizierungsprogramm für IT-Produkte hinsichtlich deren Sicherheitsfähigkeiten. Das Programm sollte eine einfache Zertifizierung für IoT-Geräte bis hin zu komplexen Evaluationen von hochsicheren Systemen wie Bankanwendungen umfassen. Als Begründung für die zentralisierte Zertifizierungsstelle wurden unter anderem die großen, nationalen Unterschiede bei den Kosten für Zertifizierungen angeführt.

read more

OVUM-Bericht beleuchtet NCPs Technologien für sicheren Remote Access sowie Expansion in die Bereiche IoT und IIoT

Unlängst informierten wir Rik Turner, Principal Analyst of Infrastructure Solutions beim Beratungsunternehmen OVUM Consulting, über unsere VPN-Client-Software (IPsec und SSL), unsere VPN-Gateways, unsere zentralen Administrationskonsolen und unsere Personal Firewall „Net Guard“. Mit Blick auf unsere umfangreichen Erfahrungen in der Fertigungs- und Prozessindustrie erörterten wir die Expansion von NCP-Technologien in die Bereiche des Internet of Things (IoT) und des Industrial Internet of Things (IIoT).

read more

Auch KMUs brauchen VPNs

Kleinunternehmer müssen an viele Dinge denken, allerdings sollte die IT-Sicherheit nicht dazugehören. Vor noch nicht allzu langer Zeit bestand Netzwerkschutz bei kleinen Unternehmen lediglich aus einer Firewall und Virenscannern. Bedingt durch den aktuellen technologischen Fortschritt sind die Grenzen zwischen Firmennetzwerk und der Welt im Allgemeinen verwischt worden. Consumerization der IT und flexibles Arbeiten bedeuten, dass Mitarbeiter jetzt jederzeit und von überall auf der Welt von ihren eigenen Geräten aus einen sicheren Fernzugriff auf Unternehmensressourcen benötigen. Dies führt zu einem höheren Risiko für das Unternehmen und birgt zusätzliches Stresspotenzial für Unternehmensinhaber – vor allem dann, wenn sie sich persönlich um die Bewältigung auftretender Sicherheitsprobleme kümmern.

read more

Plädoyer für Zwei-Faktor-Authentifizierung – schon wieder

Eine bereits seit 2011 aktive Hacker- und Cyberspionagegruppe hat es auf industrielle Steuerungssysteme von Energiekonzernen abgesehen. Laut Symantec-Untersuchung brach sie bislang in 27 Unternehmensnetzwerke ein. Die auch als Energetic Bear bekannte Dragonfly-Gruppe nutzt als Angriffsvektoren Spear-Phishing-Kampagnen und mit Malware präparierte Websites, die das Abgreifen von Daten zur Anmeldung in Firmennetzwerken ermöglicht. Dragonfly ist seit mindestens 2011 aktiv und wurde 2014 von Sicherheitsanalysten entdeckt und bekannt gemacht. Danach schien sich die Gruppe bedeckt zu halten und tauchte erst jetzt wieder im Rampenlicht auf. Die Symantec-Forscher nennen die Attacke „Dragonfly 2.0“, weil sie sehr viele Aspekte der früheren Angriffe repliziert.

read more

Zunahme Cloud-basierter Dienstleistungen steigert Nachfrage nach administrierbaren VPNs

Die zunehmende Beliebtheit von Cloud-Diensten in Verbindung mit der Sorge um die Sicherheit schürt die Nachfrage nach administrierbaren VPNs. Insbesondere der Erfolg von Public Cloud Services motiviert nach und nach mehr Unternehmen dazu, sich von konventionellen Methoden des Netzwerkzugriffs abzuwenden und Cloud-basierten Remote Access-Verfahren den Vorzug zu geben. Remote Access via Public Cloud bringt Unternehmen verschiedene Vorteile, unter anderem einfaches Management, Flexibilität und geringere Kosten. Die Meinungen über die dabei gebotenen Sicherheitsstandards gehen jedoch auseinander. Für die meisten Nutzer von Public-Cloud-Diensten ist Sicherheit ein entscheidender Vorteil. Fehler können dennoch auftreten und dann ernsthafte Konsequenzen nach sich ziehen.

read more

Bewusst sein für Sicherheit – E-Mail Betrug verhindern

Wer die Geschichten liest, kann sie eigentlich nicht glauben. Bei CEO-Fraud-Vorfällen erbeuten Cyberkriminelle zweistellige Millionensummen, weil sie Mitarbeitern im Unternehmen vorgaukeln, dass sie der CEO oder ein anderes hochrangiges Managementmitglied sind. Die Mitarbeiter überweisen dann den geforderten Betrag auf ein angebliches Konto eines Partners oder Lieferanten, nur auf der Basis von E-Mails oder Telefonaten, ohne Rückversicherung. Vom Enkeltrick 4.0 wird in diesem Zusammenhang gern gesprochen – ähnliches Prinzip, aber deutlich höherer Schaden. Mitte 2016 flog ein internationales Netzwerk auf, dass im Verdacht steht, mehr als 60 Millionen US-Dollar durch die cyber-kriminellen Methoden „Business Email Compromise“ (BEC) und „CEO Fraud” erbeutet zu haben. Die Angriffe sind mittlerweile auch in Deutschland an der Tagesordnung, mit ähnlich dramatischen Folgen.

read more

Blog Update per Newsletter

Für E-Mail Newsletter anmelden

Folgen Sie uns

Mitgliedschaft

Blog Beitrag schreiben

Sie möchten einen Blog-Artikel verfassen? Dann schreiben Sie uns unter editor@vpnhaus.com