Mit diesen IT-Sicherheitstipps ist Katerstimmung im Jahresverlauf vorprogrammiert

Das neue Jahr ist ein paar Wochen alt und von den guten Vorsätzen, wie beispielsweise mit dem Rauchen aufzuhören, ist bei einigen Menschen nicht mehr viel übrig. Aber was ist mit der eigenen IT-Sicherheit? Können Internetnutzer diesen Vorsatz auch einfach über Bord werfen? Für G DATA ist der Fall klar: Auf keinen Fall! Nutzer sollen sich darum kümmern, bevor Kriminelle es tun. Daher zeigt G DATA, was Anwender nicht tun sollten, um sicher durch das Jahr zu kommen.

„Cyberkriminelle gehen auch in diesem Jahr wieder auf die Jagd nach wertvollen persönlichen Daten, wie die jüngst bekanntgewordenen Angriffe auf Politiker und Prominente beweisen. Ein umfassender Schutz von Mobilgeräten und Computern und der darauf gespeicherten Informationen ist daher unerlässlich“, erklärt Tim Berghoff, G DATA Security Evangelist. „Wer seinen IT-Sicherheitsstatus nicht regelmäßig kritisch prüft, ist leicht angreifbar.“ 
Jeder Mensch ist anders: Wer seine IT-Sicherheit auf die Probe stellen möchte, muss nur die (Nicht-)Tipps befolgen.

Fünf Unsicherheitstipps, die das Herz von Cyberkriminellen höherschlagen lassen

  • Virenschutz ade: Eine leistungsstarke Security-Software gehört normalerweise zur Grundausstattung jedes PCs und Mobilgerätes. Wer auf einen effektiven Schutz vor Schadprogrammen verzichtet, macht sich zum leichten Ziel von Cyberkriminellen.
  • Bloß keine Updates einspielen: Das Betriebssystem und alle installierten Anwendungen auf den Geräten werden von den Herstellern regelmäßig mit Updates versorgt. Für mehr Risiko und Nervenkitzel sollten Internetnutzer aber auf diese Patches verzichten, denn so stehen Kriminellen weiterhin ungeschlossene Sicherheitslücken für erfolgreiche Angriffe zur Verfügung.
  • Ein einfaches Passwort für alle Online-Konten: Viele Internetnutzer haben für jeden Onlineshop und Account ein eigenes Passwort. All die verschiedenen Passwörter kann sich aber kein Mensch merken. Stattdessen erleichtert ein einfaches Passwort, z.B. „Passwort“ oder „1234“, das tägliche Anmeldechaos im Internet. Das macht auch Kriminellen die Arbeit leichter, weil dann mit einem Angriff gleich mehrere Accounts kompromittiert werden. Passwortmanager sind ohnehin überbewertet.
  • Datensicherung – wozu? Familienfotos oder Videos können mit Hilfe eines Backups gesichert werden. Das kostet aber Zeit – und außerdem sind Anwender ja immer vorsichtig. Die Daten gehen doch nicht so einfach verloren. Und wenn doch, ist gleich viel mehr Platz für viele neue Fotos, denn die alten sind nicht mehr zu retten.
  • Apps aus allen Quellen: Viele Apps und Anwendungen sind kostenpflichtig. Wer Geld sparen, aber die nötige Dosis Risiko nicht verzichten mag, sollte nicht allein auf die Stores der Provider, Gerätehersteller und Google Play bei Android vertrauen. Andere Anbieter haben auch interessante und nützliche, zumeist kosenlose Apps – manchmal allerdings auch mit versteckter Schadfunktion Diese kann zum Verlust von Kontakten oder anderen persönlichen Danten oder erhöhten Kosten führen.

    Ernstgemeinte Tipps und Tricks für das sichere digitale Leben hat G DATA im Ratgeber zusammengefasst.

Originalmeldung direkt auf PresseBox lesen
Mehr von Firma PresseBox

BITMi zum aktuellen Datendiebstahl und zur Digitalkompetenz der Bundesregierung

Zum aktuellen Fall des Datendiebstahls und dem Krisenmanagement der Bundesregierung erklärt BITMi Präsident Dr. Oliver Grün:

„Der aktuelle Fall des Angriffs auf persönliche Daten deutscher Politiker und Prominente zeigt einmal mehr die Wichtigkeit einer aktiven Eigennutzung vorhandener Sicherheitsinstrumente durch jeden Einzelnen. Entgegen der Reaktion der Justizministerin Barley und der Staatsministerin Bär sehen wir hier die Anwender und nicht die Entwickler in der Pflicht. Eine Forderung nach verpflichtenden höheren Sicherheitsanforderungen führt hier nicht zu einer Lösung. Eher sollten die Benutzer weiter für das Thema Sicherheit im Internet sensibilisiert werden. Wir empfehlen Anwendern den Einsatz von Zwei-Faktor-Authentifizierung sowie sicherer und nicht identischer Passwörter für unterschiedliche Zugänge. Lösungen zur einfachen Verschlüsselung von Daten und Kommunikation wiederum sind immer noch nicht so anwendungsfreundlich, dass sie zur breiten Anwendung gelangen, hier muss die IT-Wirtschaft noch bessere Lösungen entwickeln.

Das Krisenmanagement der Bundesregierung mit diversen, auch gegensätzlichen Aussagen verschiedener Minister und Institutionen, zeigt einmal mehr den besorgniserregenden Zustand zerfaserter Zuständigkeiten bei Digitalthemen auf Bundesebene auf. Seit Jahren fordern wir die Kompetenzbündelung in einem Digitalministerium und zu erheblich mehr Investitionen auf. Die Entscheider in der Bundespolitik aber verstehen die Bedeutung der digitalen Revolution als Schicksalsfrage unseres Wohlstandes mit ihren existenziellen Chancen und Risiken nicht wirklich.“

Originalmeldung direkt auf PresseBox lesen
Mehr von Firma PresseBox

Politiker-Hack: 5 Tipps gegen Datenmissbrauch

Wie akut das Thema Datenmissbrauch ist, belegen aktuell die Daten von Abgeordneten, Künstlern und Journalisten, die Unbekannte über Twitter verbreitet haben. Was tun gegen Identitätsdiebstahl im Netz? Dazu fünf Tipps von Dr. Carsten Föhlisch, Verbraucherrechtsexperte des europäischen Online-Gütesiegels Trusted Shops.

Tipp 1: Manchmal ist weniger mehr
Dr. Carsten Föhlisch: Ob in sozialen Netzwerken oder auch beim Online-Shopping – Verbraucher sollten sparsam mit den eigenen Daten umgehen. Sie sollten niemals mehr preisgeben, als es unbedingt notwendig ist. Nur so können Verbraucher vermeiden, dass ihre Daten in falsche Hände gelangen. Das gilt auch für die E-Mail-Adresse. Online-Händler beispielsweise benötigen zwar immer eine E-Mail-Adresse, um eine Bestellbestätigung schicken zu können, aber besonders bei Foren oder Gewinnspielen sollten Verbraucher aufmerksam sein und auf Seriosität achten. Zudem sind Spam-Mails im Posteingang oftmals sehr ärgerlich. Um diese zu vermeiden, sollte die E-Mail-Adresse nicht zu leichtfertig angeben werden.

Tipp 2: Keine unverschlüsselten Daten übertragen
Dr. Carsten Föhlisch: Beim Online-Shopping sind die Zahlung per Kreditkarte oder Einzugsermächtigung gängige Verfahren. Verbraucher sollten Zahlungsdaten niemals unverschlüsselt übertragen. Denn sonst könnten die Daten leicht abgefangen und für andere Zwecke missbraucht werden. Was viele Verbraucher nicht wissen: Beim Senden von unverschlüsselten Daten verstoßen viele Online-Käufer gegen die Bedingungen ihrer Bank. Um auf der sicheren Seite zu sein, ist es deshalb ratsam, dass Verbraucher vor dem Senden der Zahlungsdaten immer schauen, ob im Browserfenster ein Schloss-Symbol bzw. ein „https“ in der URL angezeigt wird. Das Symbol garantiert eine verschlüsselte Datenübertragung.

Tipp 3: Unseriöse Online-Shops erkennen
Dr. Carsten Föhlisch: Im Internet gibt es zahlreiche Online-Shops. Die meisten Shop-Betreiber sind ehrliche Händler. Doch immer häufiger nutzen Betrüger sogenannte Fake-Shops, um Verbraucher abzuzocken. Verbraucher sollten deshalb unbedingt auf eine vollständige Anbieterkennzeichnung sowie auf umfängliche Informationen zu Widerruf, Versandkosten und Zahlungsmethoden achten. Bei unseriösen Shop-Betreibern sind diese oft fehlerhaft oder schwer zu finden. Zudem kann eine kurze Internetrecherche sinnvoll sein. Vielleicht gibt es Negativeinträge in Foren, die zu erhöhter Wachsamkeit mahnen. Lässt sich ein Online-Shop darüber hinaus von seinen Kunden direkt bewerten und blendet das Ergebnis auf seiner Website ein – etwa über das Kundenbewertungssystem von Trusted Shops –, kann dies zusätzlichen Aufschluss über die Qualität von Service und Angebot geben. Trusted Shops stellt die Unabhängigkeit und Echtheit der Bewertungen über eine mehrstufige Überprüfung sicher. Darüber hinaus sollten Verbraucher schauen, ob ein Shop mit einem Gütesiegel zertifiziert ist. So geraten die sensiblen Daten gar nicht erst in falsche Hände.

Tipp 4: Passwörter niemals auf öffentlichen PCs speichern
Dr. Carsten Föhlisch: Gespeicherte Passwörter erleichtern das Surfen im Internet, da das lästige Einloggen entfällt. Jedoch sollten Internet-Nutzer unbedingt darauf verzichten, wenn sie an einem öffentlichen Computer, zum Beispiel in einem Internetcafé, sitzen. Die Passwörter werden über sogenannte Cookies gespeichert, die auf dem Computer abgelegt werden. Vergisst der Nutzer am Ende die Cookies zu löschen, wird der nächste Computernutzer automatisch mit dem Account angemeldet. Was viele nicht wissen: Einige Computerviren lesen die Cookie-Listen ohne Zustimmung des Nutzers aus. Grundsätzlich sollten Verbraucher es Betrügern schwer machen, das Passwort zu knacken. Die verwendeten Passwörter sollten immer aus einer Kombination von Sonderzeichen, Buchstaben und Zahlen bestehen. Am besten verwendet man unterschiedliche Passwörter für verschiedene Anwendungen. Regelmäßiges Ändern des Passworts und Sicherheitsfragen, die nur vom Verbraucher selbst beantwortet werden können, schützen zusätzlich vor Datenmissbrauch.

Tipp 5: Zuerst die Allgemeinen Geschäftsbedingungen lesen, dann zustimmen
Dr. Carsten Föhlisch: Bei sozialen Netzwerken und Internet-Diensten müssen sich Nutzer häufig registrieren. Auch wenn es keine spannende Lektüre ist, ist es empfehlenswert, dass sich Nutzer trotzdem unbedingt die AGB und die Datenschutzerklärungen bei der Registrierung durchlesen. Denn nur so wissen Nutzer, was mit ihren Daten geschieht. Beispiel facebook: Hier sollten Nutzer einiges beachten. Drückt ein Nutzer auf einer Internetseite einen „Gefällt mir“-Button und ist gleichzeitig bei facebook angemeldet, dann erhält das soziale Netzwerk die Information, dass der Nutzer die Website besucht hat. Die Information wird auch dann übertragen und kann dem Nutzerprofil zugeordnet werden, wenn der Nutzer den Button nicht gedrückt hat.

Weitere Infos zu dem Thema Identitätsschutz finden Sie unter diesem Link: 
https://www.trustedshops.de/identitaetsschutz/

Originalmeldung direkt auf PresseBox lesen
Mehr von Firma PresseBox

QGroup präsentiert Best of Hacks: Highlights August 2018

Im August haben Cyberkriminelle schon wieder großen Schaden bei Banken angerichtet. Diesmal sind die indische Cosmos Bank und die Banco de España betroffen. Darüber hinaus mussten Unternehmen wie T-Mobile, Air Canada und Reddit große Verluste im Bereich Kundendaten hinnehmen.

Der Telekommunikationsanbieter T-Mobile hat den Behörden in den USA einen Vorfall gemeldet, bei dem unbekannte Hacker Zugriff auf Kundendaten erlangen konnten. So sind bei diesem Angriff Daten von zwei Millionen Konten gestohlen worden, darunter E-Mail- Adressen, Telefonnummern, Postleitzahlen, Adressen, Kontonummern und andere Zahlungsinformationen. Jedoch seien die Angreifer, nach Angaben von T-Mobile, nicht an die Kreditkartendaten, Sozialversicherungsnummern und Passwörter gelangt.

Einen schwerwiegenden materiellen Schaden musste die indische Cosmos Bank hinnehmen. Cyber-Kriminelle haben es geschafft, mit einer Malware ca. 13,5 Millionen Dollar zu erbeuten. Zusätzlich verlor die Bank dabei auch noch Kundeninformationen an die Hacker. Die Malware wurde in die ATM Server eingeschleust.

Hacktivisten von Anonymous Catalonia haben die Webseite der Banco de España, der Zentralbank Spaniens, angegriffen. Die Webseite war daraufhin temporär nicht erreichbar. Begründet wurde der Angriff mit der angeblich unfairen Behandlung der protestierenden Katalanen. Auch sollte er ein Zeichen setzen für die Unabhängigkeit Kataloniens.

Hackern ist es gelungen die App von Air Canada zu hacken. Von den etwa 1,7 Millionen Nutzern der App wurden jedoch lediglich 20.000 Opfer des Angriffs. Die Hacker erbeuteten die Kontoinformationen dieser Nutzerkonten. Wie der Angriff genau durchgeführt wurde, bleibt unbekannt.

Der US-amerikanische Social-News-Aggregator Reddit, eine Website, auf der registrierte Benutzer Inhalte einstellen bzw. anbieten können, wurde zum Ziel von Cyberkriminellen. Hackern ist es gelungen, die Zwei-Faktor-Authentifizierung zu besiegen und die Accounts zweier Reddit Mitarbeiter zu kapern. Mit den erbeuteten Zugriffsrechten konnten die Angreifer ein Backup von 2007, welches die Daten zu allen bis dahin registrierten Nutzer enthält, stehlen.

Originalmeldung direkt auf PresseBox lesen
Mehr von Firma PresseBox

DSGVO-Verstoß: 400.000 € Bußgeld für KMU Unternehmen

Lange Zeit war es nach anfänglich großer Sorge der KMU-Unternehmen dann doch sehr ruhig geworden um das Thema Bußgelder im Zusammenhang mit der EU-DSGVO. Kürzlich dann erhitzte ein Gerichtsurteil aus Österreich die Gemüter. Darin ging es um Mieter-Klingelschilder, die aufgrund des Datenschutzes entfernt werden müssten. Zunächst gab es konkrete Handlungsempfehlungen einer größeren Grundbesitzervereinigung, dann das Dementi der obersten Datenschützerin in Deutschland. Andere Datenschutz-Landesvorsteher blieben der Meinung treu, dass namentliche Klingelschilder der Vergangenheit angehören.

Auch Praxen setzten die neuen DSGVO-Richtlinien nur halbherzig um. Noch immer sind Patientenakten bei der Anmeldung teilweise einsehbar. Nur in wenigen Fällen wird auf das namentliche Aufrufen von Patienten verzichtet.

Hohes Bußgeld für portugiesisches Krankenhaus

Nun ist vom EU-Nachbarland Portugal zu hören, dass ein 400.000 € Bußgeld gegen ein KMU-Unternehmen verhängt worden sei, das knapp 300 Ärzte beschäftige. Laut Público habe die Datenschutzbehörde CNPD (Comissão Nacional de Protecção de Dados) dieses Bußgeld gegen das Krankenhaus Barreiro Montijo sowie weitere 100.000€ für andere Vorkommnisse verhängt.

Der Vorwurf: Man habe es mit den Benutzerberechtigungen nicht genau genug genommen. Es seien dreimal mehr Zugänge für Patientendaten eingerichtet gewesen als Ärzte angestellt waren. Eine „kleine Schlamperei“, wie sie in vielen Unternehmen vorkommt, die keine klaren und kontrollierten Prozesses zur Schließung von Benutzerkonten beim Ausscheiden von Mitarbeitern etabliert haben. Zudem hätten Techniker-Zugänge bestanden, die unnötiger Weise ebenfalls auf Patientendaten Zugriff gehabt hätten. Auch dies ist ein typischer Fehler: Administratoren mehr Zugänge zu geben als notwendig oder eben die Techniker einfach machen zu lassen, weil man möchte, dass die IT einfach nur läuft.

Allgemeine praktische Probleme

Zwar kann ein hochrangiger Admin sich selbst auf fast alle Daten Zugang gewähren, doch diese Berechtigungsänderungen werden in der Regel protokolliert. Datenzugriffe für IT Admins sind überdies oft notwendig, denn wie sonst soll dieser beispielsweise eine beschädigte Datei reparieren. Doch dürfen solche Zugänge nicht ohne Konzept und Kontrolle vergeben werden; Wildwuchs ist unbedingt zu vermeiden. Überhöhte Berechtigungen schleichen sich ein, weil und insofern alle Anwender inkl. der Admins häufig genervt davon sind, zahlreiche verschiedene Passwörter nutzen oder mühsam Berechtigungsfreigaben einholen zu müssen, kostet dies schließlich wertvolle Arbeitszeit – so die Empfindung.

Vielen Unternehmensverantwortlichen ist noch nicht bewusst, dass im Industrie 4.0 Zeitalter zwar vieles schneller geht und schnelllebiger geworden ist, doch eben auch größere Risiken bestehen als im Papierzeitalter: Früher war es gar nicht so leicht, einen Aktenordner mitgehen zu lassen, denn das große schwere Ding musste am Pförtner vorbei, Kollegen konnten einen beim Transport auf dem Flur beobachten usw. Die Daten aller Patienten zu entwenden, war so fast unmöglich. Einen USB-Stick in der Manteltasche dahingegen sieht niemand, findet kaum ein Metalldetektor – und dieser winzige Stick kann alle Patientendaten enthalten.

Gestiegene Risiken des Datenmissbrauchs

Die Risiken für Datenmissbrauch sind ergo immens gestiegen. Nicht nur die Arbeit ist im Zeichen der Digitalisierung einfacher geworden, auch illegitime Machenschaften sind es. Daher sollte jedem Unternehmen bewusst werden, dass u.a. Berechtigungskonzepte und Kontrollen unumgänglich sind – und zwar unabhängig von aller Kritik an der DSGVO.

Selbstverständlich entstehen für Konzepte und Kontrollen Kosten. Diese sind jedoch weit geringer als die durch modernes Arbeiten im Sinne der Industrie 4.0 erzielten Einsparungen und Effizienzsteigerungen. Günstiger als 400.000€ Bußgelder ist die Etablierung geeigneter Maßnahmen zumindest für den Mittelstandsunternehmer allemal.

Empfohlene Maßnahmen

Die Erstellung eines simplen Berechtigungskonzepts kann mittels einer Excel-Tabelle erfolgen, die sämtliche Zugänge für die verschiedenen Datenlaufwerke und Anwendungen auflistet. In einem weiteren Tabellenblatt werden die Benutzergruppen, deren Berechtigungsstufe dem jeweiligen Zugang zugeordnet. Das dritte Tabellenblatt führt dann alle Benutzer auf, die den jeweiligen Gruppen zugeordnet sind.

Dieses beispielsweise von der Personalabteilung gepflegte Berechtigungskonzept kann sodann der internen oder externen IT-Abteilung zur Umsetzung oder regelmäßigen Kontrolle übergeben werden. Weiterhin eignen sich Stichproben, ob und welche Benutzerzugänge für ausgeschiedene Zugungsberechtigte ggf. noch bestehen.

Das Mahr EDV Systemhaus hilft gerne bei der Umsetzung von Berechtigungskonzepten und der Implementierung von Kontrollsystemen. Weiterhin steht die Mahr EDV Checkliste zur DSGVO einschließlich zahlreichen Vorlagen zum kostenfreien Abruf bereit.

Die Mahr EDV Checkliste zur DSGVO stellt zwar keine Rechtsberatung dar und erhebt auch keinen Anspruch auf Vollständigkeit, ist aber eine ziemlich umfangreiche Unterstützung für viele Unternehmen. Das Barreiro Montijo Krankenhaus könnte dieser Checkliste beispielsweise entnehmen, dass für deren Webseite eine Verschlüsselung (https) eine sinnvolle Maßnahme ist, die diese noch nicht umgesetzt haben (www.chbm.min-saude.pt). Die https-Verschlüsselung ist im Hinblick auf die EU-DSGVO zumindest dann zwingend erforderlich, wenn durch Kontaktformulare Daten der Nutzer übertragen werden.

Originalmeldung direkt auf PresseBox lesen
Mehr von Firma PresseBox

E-Mail-Anbieter: So ist das Postfach sicher

Was sind die Alternativen zu den „normalen“ E-Mail-Providern? Wie unterscheiden sich sichere E-Mail-Provider von unsicheren? Und können Kunden E-Mails auch bei ihrem jetzigen Provider verschlüsselt versenden? Hier die Antworten.

Anonym registrieren

Haben Sie sich schon einmal gefragt, warum Ihr E-Mail-Provider nach Geburtsdatum und Geschlecht fragt? Sicher nicht, um Ihre E-Mails besser versenden zu können. Ein E-Mail-Provider, der Wert auf Privatsphäre legt, fragt bei der Registrierung für einen E-Mail-Account keine oder nur wenig persönlichen Daten ab. Sie können für den Login auch ein Pseudonym wählen, die Server speichern bei Ihrem Login nur Datum und Uhrzeit ab und es erfolgt kein Zugriff durch den Anbieter oder durch Apps auf Ihre Kontakte.

Sicher einloggen

Passwörter können gehackt werden. Für deutlich mehr Sicherheit sorgt eine Zwei-Faktor-Authentisierung – also eine Kombination zweier unterschiedlicher und unabhängiger Komponenten für den Identitätsnachweis. Sie loggen sich also beispielsweise per Passwort ein und bestätigen Ihre Identität mit einer zugesendeten SMS, einer Tan, einem speziellen USB-Stick oder Ihrem Fingerabdruck.

Eine sichere Verschlüsselung

Die weit verbreitete TLS- und SSL-Verschlüsselung ist besser als nichts – bietet aber keinen sicheren Schutz für Ihre E-Mails, Ihre gespeicherten Nachrichten sowie die Kalenderdaten. Zu den empfehlenswerten Verschlüsselungsmethoden gehören aufwendigere und zuverlässigere Methoden wie DANE, S/MIME und OpenPGP.

Der wesentliche Unterschied besteht darin, dass die E-Mail bei TLS- und SSL-Verschlüsselungen nur auf dem Transportweg geschützt wird, auf den Servern liegt die E-Mail aber unverschlüsselt ab. DANE, S/MIME und OpenPGP sind Ende-zu-Ende-Verschlüsselungen, bei denen die E-Mail auf dem Endgerät des Absenders verschlüsselt und erst auf dem Endgerät des Empfängers wieder entschlüsselt wird.

Transparenz und Ethik

Es sind Ihre persönlichen Daten, da sollte es selbstverständlich sein, dass Sie wissen, was mit diesen Daten passiert. Deshalb informieren einige Provider ihre Kunden darüber, wie oft beispielsweise Ermittlungsbehörden Zugriff auf die Mitgliedskonten verlangen und wie sie damit umgehen. Einige Provider positionieren sich zudem als ökologisch verantwortungsvolle Unternehmen, die Ökostrom beziehen und mit Ökobanken zusammenarbeiten.

Datenschutz und Serverstandort

Achten Sie zum Schutz Ihrer Daten auf jeden Fall darauf, dass Ihr E-Mail-Provider nach dem geltenden deutschen Datenschutzrecht handelt und die Server in Deutschland stehen. Wichtig hierbei: Amerikanische Firmen wie AOL, Gmail, Outlook und Yahoo sind trotzdem mittels „Patriot Act“ dazu verpflichtet, unabhängig vom Serverstandort alle Daten an US-Behörden herauszugeben.

Auf praktikable Handhabung achtenWenn Sie nicht gleich auf die höchste Sicherheitsstufe umsteigen und dafür Ihren E-Mail-Provider wechseln möchten, haben Sie auch die Möglichkeit, eine Verschlüsselungs-Extension zu nutzen. Das funktioniert natürlich nur bei der Nutzung der Webmail-Oberfläche. Einmal im Browser installiert, können Sie so Ihre E-Mails auch bei Outlook, Gmail, Yahoo und GMX per Klick verschlüsseln. Bitte beachten Sie: E-Mail-Anhänge und der Betreff lassen sich damit nicht verschlüsseln!

Da der unverschlüsselte Versand von E-Mails leider immer noch den Standard darstellt, ist die Umstellung auf den verschlüsselten Versand in jedem Fall mit ein wenig Aufwand verbunden. Ein Aufwand, der sich jedoch lohnen kann – da Sie damit aktiv dazu beitragen, Ihre Daten und Ihre  Privatsphäre zu schützen.

Originalmeldung direkt auf PresseBox lesen
Mehr von Firma PresseBox

it-sa 2018

Mit neuer Software Edition präsentiert sich die MATESO GmbH auf der diesjährigen it-sa. Vom 09.-11. Oktober 2018 ist das Password Safe Team mit einer exklusiven Auswahl seiner Key-Partner am gemeinsamen Messestand vertreten (Messezentrum Nürnberg/Halle 9, Stand 346). Für ein persönliches Beratungsgespräch können Termine vereinbart und Freikarten gesichert werden.

Exklusiver Prelaunch: Password Safe stellt neue Version vor

Via Live-Demonstrationen gewährt MATESO exklusive Einblicke in Version 8.6 von Password Safe. Diese wurde mit neuen Funktionen wie Heartbeat oder Rollback erweitert. Auch Apple-User kommen nun auf ihre Kosten: Am Stand wird die neue Version auch auf dem Mac präsentiert.

Durch die Erweiterung des WebClients um neue Module wie Formulare, Organisationsstrukturen und Rollen wird in Zukunft auch das plattformunabhängige Arbeiten ermöglicht. Folgende Browser Add-on‘s stehen dafür ab jetzt zur Verfügung:

Windows: Chrome, Firefox, Edge und Internet Explorer

MacOS: Safari, Chrome, Firefox

Linux: Chrome, Firefox

EU-DSGVO und Passwörter: Die Notwendigkeit für Passwort Manager steigt

Mit der neuen Datenschutzgrundverordnung rücken Passwortmanagement-Lösungen zum Schutz von personenbezogenen Daten immer mehr in den Fokus. Europas führende Fachmesse für Daten- und Netzwerksicherheit hat dieses Jahr deshalb vor allem die EU-DSGVO zum Thema.

In Halle 9, Stand 346 können sich Besucher zu Password Safe beraten lassen, um ihre unternehmensinternen Daten DSGVO-konform zu schützen und zu verwalten. Aufgrund des großen Andrangs wird empfohlen, im Voraus einen Termin zu vereinbaren. Kunden, Interessenten und Partner von MATESO erhalten online mit dem E-Code B391315 Messe-Freikarten.

Über die it-sa

Die it-sa ist Europas größte IT-Security-Messe und eine der bedeutendsten Plattformen für Cloud-, Mobile- und Cyber Security sowie Daten- und Netzwerksicherheit weltweit.

Seit 2009 in Nürnberg beheimatet, ist die it-sa der Treffpunkt für C-Level Experten, IT Sicherheitsbeauftragte aus Industrie, Dienstleistung und Verwaltung sowie Entwickler und Anbieter von Produkten und Services rund um das Thema IT-Sicherheit.

Neben dem begleitenden Kongressprogramm bietet sich die Gelegenheit zum Austausch mit führenden Branchenexperten über die neuesten Produkte und Dienstleistungen.

Originalmeldung direkt auf PresseBox lesen
Mehr von Firma PresseBox

Zusätzliche Sicherheit für EBICS-Clients mit Zwei-Faktor-Authentisierung und erweiterter Passwortrichtlinie

Kommende Versionen von BL Banking können per Sicherheitsschlüssel eine Zwei-Faktor-Authentisierung nutzen. Zudem kann das Programm über ein zusätzliches Passwort für die Anmeldung weiter abgesichert werden.

Sicherheit im elektronischen Zahlungsverkehr

Der Zahlungsverkehr im Unternehmen gehört zu den sicherheitskritischsten Anwendungen überhaupt. Passwörter, die auf Zetteln notiert offen an Bildschirmen kleben oder Ähnliches sind darum auch ohne DSGVO schon länger pas­sé.

Bedrohlicher und schwieriger zu kontrollieren sind für viele Unternehmen dagegen die Gefahren, die mit dem Internet verbunden sind. Besonders riskant ist in diesem Umfeld Schadsoftware, die Daten vom PC ausliest und Passwörter per Keylogger abgreift.

Zum Schutz vor Angriffen dieser Art empfiehlt das Bundesamt für Sicherheit in der Informationstechnik die Zwei-Faktor-Authentisierung, kurz 2FA. Hierbei wird der Identitätsnachweis eines Nutzers mittels zweier unterschiedlicher, unabhängiger Komponenten (Faktoren) erbracht: Wissen, z. B. ein Passwort und Haben z. B. einen Fingerabdruck oder ein Sicherheitsschlüssel in Form eines USB-Tokens.

Sicherheit geht vor: Zwei-Faktor-Authentisierung in BL Banking-Clients

Die EBICS-Clients der BL Banking-Familie bieten seit jeher verschiedene Möglichkeiten zum Schutz von Programm und Daten. Neben der empfohlenen Verwendung von Smartcards, welche die privaten Schlüsseldateien sicher auf einem Chip verwahren, können Anwender in Zukunft die Zwei-Faktor-Authentisierung per Sicherheitsschlüssel nutzen.

Als Sicherheitsschlüssel kommt der besonders anwenderfreundliche YubiKey von Yubicozum Einsatz, der ganz ohne die Installation zusätzlicher Software oder Hardware im Programm eingerichtet wird. Ist der Schlüssel einmal registriert, kann die Anwendung nur noch in Verbindung mit diesem USB-Token genutzt werden. Verwendet wird der Sicherheitsschlüssel in der Art, dass auf Knopfdruck ein sicheres Einmalpasswort für das Programm erzeugt und dort entsprechend validiert wird.

Erweiterte Passwortrichtlinien: Getrennte Passwörter für die Anmeldung und die elektronische Unterschrift

Auch die bereits existierenden Passwortrichtlinien des Programms werden um eine neue Sicherheitsfunktion erweitert. Sie erlauben nun die Verwendung von getrennten Passwörtern für den Programmstart und das Unterschreiben von Zahlungen.

BL Banking wird direkt vom Hersteller vertrieben. Eine 20 Tage lang uneingeschränkt nutzbare Demoversion des Programms steht auf der Website von Business-Logics zum Download bereit.

Originalmeldung direkt auf PresseBox lesen
Mehr von Firma PresseBox

Privileged Password Management

Die Verwendung von gestohlenen Zugangsdaten rangiert auf Platz eins der Methoden, die in 2017 zu Datenklau führten (Quelle: 2018 Verizon Data Breach Investigations Report) – und trotzdem machen es Firmen den Angreifern nach wie vor leicht.

In vielen IT-Organisationen gibt es gemeinsame Konten für Benutzer, Administratoren oder Anwendungen, auf die alle zugreifen können, die bestimmte Informationen zur Erledigung Ihrer Arbeit benötigen. Diese sogenannten Shared Accounts haben jedoch oftmals unnötige Sicherheitsrisiken zur Folge. Dies und viele weitere Fehlverhaltensweisen bei der Passwortsicherheit machen Unternehmen nach wie vor für schädliche Verstöße und Hacker-Angriffe anfällig. Die Kontrolle über ALLE ihre Enterprise-Passwörter zu behalten ist ein signifikanter Schritt zur Abwehr von Cyber-Attacken.

Unser Partner BeyondTrust hat einen Leitfaden mit einer Vielzahl von Anwendungsfällen und Lösungen entwickelt, die Ihnen bei der Verwaltung und Überwachung privilegierter Anmeldeinformationen und Konten helfen.

In dem Leitfaden mit dem Titel „Technical Solutions Guide: Use Cases zum Management priveligierter Zugänge“ erhalten Sie Infos zu diesen Themen:

  • Szenarien und Lösungen zur Eliminierung gemeinsamer Konten in Ihrer IT-Umgebung
  • Integration von privilegierter Passwortverwaltung mit Endpunkt- und Serverlösungen für Unix, Linux und Windows
  • Die Vorteile eines integrierten Ansatzes bei der Verwaltung privilegierter Zugänge

Sie möchten Ihre privilegierten Passwörter und Konten besser schützen? Dann laden Sie sich noch heute das kostenlose Whitepaper von BeyondTrust herunter: https://info.beyondtrust.com/…

Vortrag: "Privileged Pathway Principles for highly successful Cyber Security implementations"
Gerne können Sie uns auch am 25. September 2018 beim KOGIT Compliance Identity Forum in der Villa Kennedy in Frankfurt besuchen. Brian Chappell, Senior Director für Enterprise & Solution Architecture bei BeyondTrust wird in seinem Vortrag über erfolgreiche Cyber Security-Implementierungen referieren und steht Ihnen anschließend für Fragen rund um das Thema Privileged Access Management zur Verfügung.

Originalmeldung direkt auf PresseBox lesen
Mehr von Firma PresseBox