Suche
Close this search box.

Kategorie: Business

Fudo Security und POPIA in Südafrika
Business

Fudo Security und POPIA in Südafrika

Fudo Security und POPIA in Südafrika – Zwei Fliegen mit einer Klappe schlagen… Fudo Security erfüllt auch die POPIA compliance in Südafrika. Firmen und Organisationen können mit Fudo Security die POPIA compliance erfüllen in dem sie Ihre Remote-Zugänge mit Fudo PAM absichern. Lesen Sie mehr über dieses Thema in unserem Beitrag bei iTWeb. –> Hier geht es zum Original-Beitrag –> Mehr über Fudo Security As the world goes through unprecedented digital transformation, both information and customer data have become the most important asset to many companies. Unsurprisingly, database-targeted cyber attacks have increased rapidly, leading to massive financial drawbacks that have hit companies particularly hard during global challenges like COVID-19. As a result, privacy has become the main focus of regulatory agencies. Click here for more information about Fudo Security From 1 July 2020, South African companies had less than one year to meet compliance with the new POPI Act (Protection of Personal Information Act). It targets the containment of negligent usage or the misuse of personal data, as well as the protection of personal rights. POPIA forces all companies to take appropriate measures to prevent security incidents that include the loss of personal data and in case they do occur to report and publish each individual security incident: “Where there are reasonable grounds to believe that the personal information of a data subject has been accessed or acquired by any unauthorised person, the responsible party must notify the Regulator; and subject to subsection, the data subject …“ Failing to comply with POPIA may lead to high penalties of up to R10 million or long prison terms of up to 10 years, depending on the seriousness of the breach. Unfortunately, most IT-related business units have already experienced difficulties in securing an appropriate security level during “normal times”, having a hard time arguing internally why they need money for non-operative topics. With COVID-19, a global recession, trade slumps and major uncertainties, the situation has gotten much worse. Senior management tends to underinvest in IT-security related areas even though security breaches can lead to much worse situations than a POPIA violation. Unsurprisingly, many CIOs’ heads are spinning, arguing why they need money for IT security, all while the company’s future is so uncertain. Fudo Privileged Access Management The answer to the herculean task is plain and simple: Fudo PAM – Privileged Access Management. During these unprecedented times, the urgent need for remote access can result in time pressure and does not provide a buffer for well-thought-out solutions. Previous security concepts are often avoided to enable remote access. With Fudo PAM – which is the ideal PAM product – both goals are achieved at once: meeting POPIA compliance while also securing remote access during the global COVID-19 crisis. Leading PAM solutions like Fudo PAM aim to protect company data, but only the best of the best are able to create added value which improves the operational business right after deployment. Here are some examples: Recording all traffic in real-time (but reducing the session storage to a minimum). Generating complete access control (especially to personal data). Distributing only necessary rights to every internal and external company party. Preventing unwanted commands, actions and breaches. Allowing proactive monitoring and cooperative working by sharing sessions. Preventing the abuse of privileged user accounts thanks to artificial intelligence, rule settings and machine learning. Analysing the efficiency of external services. Serving as an internal training tool. Reducing the expenditures for the coordination of workflows to a minimum. Of course, privileged access management is not the only topic directed at the regulations of POPIA, but it is intuitive and therefore serves perfectly as leverage for CIOs and CISOs during global challenges like COVID-19 when remote working is booming and security risks are rising. Gerne stellen wir Ihnen das Produkt Fudo PAM in einem Webcast vor. Nehmen Sie unverbindlich Kontakt zu uns auf.  Mit Fudo PAM in nur 1 Tag alles Aufzeichnen. Wir verraten Ihnen wie das geht.

Alles was vernetzt ist, wird auch angegriffen
Bedrohung

Alles was vernetzt ist, wird auch angegriffen

Alles was vernetzt ist, wird auch angegriffen? Fachleute aus verschiedenen Bereichen sind sich einig, Cyberangriffe werden häufiger und wahrscheinlicher werden. Immer mehr alltägliche Dinge werden vernetzt. Damit steigt auch die Zahl der Geräte welche sich im Internet bewegen. Dadurch wird die Gefahr eines Cyberangriffs deutlich höher. Vor allem werden immer mehr Fahrzeuge vernetzt. Nach Expertenmeinungen werden schwerwiegende Angriffe auf vernetzte Fahrzeuge immer wahrscheinlicher. Alles was vernetzt ist, wird auch angegriffen! „Alles, was vernetzt ist, wird auch angegriffen“, sagte Hans Adlkofer, Manager beim Chiphersteller Infineon, der viele Autohersteller beliefert beim alljährlichen Autoforum der Allianz Versicherung. Ein Angriff auf eine gesamte Fahrzeugflotte oder sämtliche Fahrzeuge eines Modells werden als schlimmste Szenarien beschrieben. Vermutlich wäre eine Fernsteuerung bzw. das Umfunktionieren des Fahrzeugs wohl die schlimmste Bedrohung. Kriminelle könnten Fahrzeuge als Waffe einsetzen ohne selbst im Auto zu sitzen. Hauptziel für Kriminelle Neben Logistik- und Energiesektoren könnten vernetzte Autos das Hauptziel von Cyberkriminellen werden. Nach einer vor Ausbruch der Corona-Pandemie veröffentlichten Prognose des IT-Beratungsunternehmens Capgemini könnte sich die Zahl vernetzter Fahrzeuge in Europa bis 2023 auf über 110 Millionen nahezu verdreifachen. Viele Angriffspunkte seien gegeben bei beispielsweise virtuelle Autoschlüssel im Smartphone oder Schnittstellen zur Übertragung von Fahrzeugdaten oder der Unterhaltungselektronik. Eugene Kaspersky von dem Anti-Viren Hersteller Kaspersky hat bereits vor einigen Jahren vor der Gefahr von digitalisierten Fahrzeugen gewarnt. Internet der Dinge Das Internet der Dinge (englisch: Internet of Things kurz IoT) wächst weiter an. Damit steigen auch die Anzahl der Angriffe auf diverse Geräte. Dabei gibt es allerdings Unterschiede wieviel Schaden eine Attacke ausrichten kann. Bei einem Angriff auf Ihre Kaffeemaschine welche einen Internet-Zugang verwendet um evtl. eine neue Firmware zu installieren oder Statistikdaten zu versenden, mag nicht so gefährlich sein wie ein Angriff auf Ihr Fahrzeug. Denken wir an das autonome Fahren, wäre es von höchster Wichtigkeit die Fahrzeuge sicher zu machen. Ein Hackangriff und Umsteuerung des Fahrzeugs könnte massive Folgen haben. Lenkt der Angreifer das Fahrzeug bei Tempo 100 auf der Landstraße das Fahrzeug in den Gegenverkehr können schwerwiegende Unfälle vorkommen. Autos könnten als Waffen eingesetzt werden und in Menschenmassen gefahren werden. Dabei muss der Attentäter nicht mal mehr selbst vor Ort sein. Man kann also feststellen, dass IT-Sicherheit in vielen Bereichen ein Thema ist und auch nicht nur Unternehmen und Behörden betrifft. Jeder Bürger der sich im Internet bewegt, sollte sich über bestimmte Sicherheitslagen bewusst sein. Schützen Sie Ihre IT-Netzwerk-Infrastruktur mit unserem iKomm Dynamic Network Aversion Service. Sicherheitslösungen müssen nicht immer kostspielig und komplex sein. Gerne stellen wir Ihnen unsere Lösung in einem persönlichen Gespräch vor. Kontaktieren Sie uns für weitere Informationen.

Hilfe wie lautet mein Passwort?
Business

Hilfe wie lautet mein Passwort?

Wer kennt es nicht… Der drei wöchige Sommerurlaub ist vorbei und frisch erholt geht es ans Werk. Doch bereits beim ersten Login schlägt die Anmeldung fehl: „Hilfe, wie lautet mein Passwort?“. Viele Anwender kennen das Problem, sich nicht mehr an ihr Passwort erinnern zu können. Oftmals werden Passwörter auf Post its geschrieben und an den Bildschirm geklebt. Andere notieren sich die Kennwörter auf Schreibunterlagen die frei zugänglich sind. Das ist natürlich nicht Sinn der Sache und schützt nicht vor Missbrauch. Das leidige Thema mit Zugangsdaten ist nach wie vor ein Problem mit dem sich Sicherheitsbeauftragte von Unternehmen befassen müssen. Hilfe, wie lautet mein Passwort? Passwort-Richtlinien helfen? Lange Zeit galt es in der IT-Security als Standard die Passwörter ständig zu ändern. Über Gruppenrichtlinien einer Microsoft Windows Active Directory lässt sich das auch kinderleicht steuern. So mussten Mitarbeiter alle drei Monate ihr Passwort ändern. Dabei durften natürlich die letzen 5 – 10 Kennwörter nicht wieder verwendet werden. Ebenso musste das neue Passwort aus Groß -und Kleinbuchstaben bestehen, sowie Zahlen und Sonderzeichen. Gerade die Sonderzeichen stellen manchmal auch ein Problem dar. Immer dann wenn die Benutzer auch für andere Zugänge, also nicht nur Windows-Anmeldungen das gleiche Kennwort verwendet haben, kam es häufiger zu Problemen. Nicht alle Systeme interpretieren Sonderzeichen in einem Passwort korrekt. Das liegt natürlich jeweils am Hersteller des Produkts oder der Plattform. Dennoch kam es hier auch zu Schwierigkeiten bei der Anmeldung. Mittlerweile sprechen sich viele IT-Security-Spezialisten gegen die Maßnahme aus, die Passwörter der Benutzer ständig zu wechseln. Die Verwendung von Groß -und Kleinbuchstaben sowie Sonderzeichen und Zahlen ist hingegen nach wie vor der Standard. Dazu sollte das Kennwort mindestens aus 8 Zeichen bestehen. Besser sogar 12 oder gar 16-20 Stellen. Hier stehen die Administratoren aber schon wieder vor dem nächsten Problem. Welcher Benutzer kann sich ein kryptisches, 20 Zeichen langes Passwort merken? Beispiel: Können Sie sich dieses Passwort schnell merken? Hz7e$uNp=8D5Gtco!4Td Wenn ja, dann herzlichen Glückwunsch. Vielleicht bleibt Ihnen Alzheimer im Alter erspart. 🙂 Spaß beiseite. Es ist für die meisten Anwender sehr schwer sich solche Passwörter zu merken. Vor allem wenn sie mehrere davon benötigen, da sie für mehrere Zugänge unterschiedliche Passwörter verwenden müssen. Um es zu vereinfachen kann man sich mit Eselsbrücken helfen. Denkt man sich beispielsweise einen Satz aus und nimmt davon nur die ersten Buchstaben, ersetzt noch den ein oder anderen Buchstaben mit Zahlen bzw. Sonderzeichen, so kann man es sich relativ gut einprägen. Die Sicherheitsstandards können so auch ziemlich gut eingehalten werden. Aber nichts desto trotz ist es für manche Anwender noch zu komplex. Zugänge sicherer machen Generell sollte darauf geachtet werden, welcher Benutzer welche Berechtigungen hat. Das ist vor allem in größeren Unternehmen nicht so einfach. Besonders Auszubildende haben oftmals zu viele Berechtigungen, da sie durch die verschiedenen Abteilungen gehen während der Ausbildung und überall neue Berechtigungen erhalten. Wie kann man nun die Zugänge sicherer machen? Eine deutliche steigern der Sicherheit erhalten Sie durch eine 2-Faktor-Authentifizierung. Dabei wird neben Benutzername und Passwort noch ein One Time Password abgefragt. Dieses Passwort kann per Hardware-Token generiert werden oder auch mit Hilfe des Smartphones. Mit unserem Produkt ESET 2 -FA können schnell und einfach Ihre Zugänge absichern. Mit der ESET Secure Authentication können Push-Anmeldungen über die eigenen ESET Smartphone APP durchgeführt werden. Der Anwender muss hierbei kein weiteres Kennwort eintragen. Schauen Sie hier das kurze Erklärungsvideo an. 2-Faktor Authentifizierung Mit dieser einfachen Methoden können Sie Zugänge sicherer gestalten. Für die Anwender stellt es keine großen Herausforderungen da und damit gehören das Passwort wechseln endgültig der Vergangenheit an. 8-stellige bis 10-stellige Kennwörter in Verbindung mit einer 2-Faktor-Authentifizierung sollten ausreichen wenn das Kennwort natürlich mit der notwendigen Komplexität erstellt wurde. Generell gilt umso mehr Stellen die Passwörter haben um so länger würde ein zufälliges herausfinden dauern. Brute-Force Attacken gestalten sich deutlich schwieriger wenn die Kennwörter komplex sind. Gerne stellen wir Ihnen die ESET Secure Authentication in einem Webinar vor. Sie können in unserem Terminmanager sich einen Termin eintragen um eine Vorstellung des Produktes zu erhalten. Das Produkt können Sie auch gerne in Ihrer Umgebung testen. Sie werden sehen wie einfach die Implementation und Handhabung ist. Sprechen Sie uns an. Profitieren Sie jetzt von unserem ESET Summer Sales Special. Sichern Sie sich bis zu 30% Rabatt auf die ESET Secure Authentication Lösung

E-Mail Archivierung DSGVO-konform
Business

E-Mail Archivierung DSGVO-konform

E-Mail Archivierung DSGVO-konform – Viele Dienste sind nicht DSGVO-konform. Unsere Partner von Hornetsecurity haben einen sehr interessanten Blog-Beitrag zum Thema E-Mail Archivierung und DSGVO-konformität veröffentlicht. Den Beitrag können Sie hier vollständig lesen. In dem Beitrag wird aufgezeigt, dass E-Mail Archivierung und Datenschutz sich durchaus miteinander verbinden lassen. Oftmals ist es ein wenig verwirrend welche Bestimmungen nun gelten bzw. wie diese umgesetzt werden müssen. Laut einer Studie der Bitkom im September 2019 erfüllen erst ein Viertel der befragten deutschen Unternehmen die EU-Datenschutzvorgaben vollständig. Hierzu wurden 500 Unternehmen befragt. Bislang blieb eine große Abmahnwelle aus, es wurden meist nur kleinere Geldstrafen erhoben. Im November 2019 änderte sich dies allerdings mit dem höchsten Bußgeld wegen eines Datenschutzverstoßes der Wohnungsgesellschaft Deutsche Wohnen. Das Unternehmen setzte unternehmensweit ein Archivsystem ein, welches keine Möglichkeit zur Löschung von nicht mehr benötigten Daten vorsah. Die verhängte Strafe betrug 14,5 Millionen Euro. E-Mail Archivierung DSGVO-konform – aber wie? Verwendete Archivierungssysteme müssen entsprechend GoBD folgende grundlegende Kriterien erfüllen, um eine revisionssichere E-Mail Archivierung zur gewährleisten: E-Mails müssen unverändert archiviert werden Keine E-Mail darf auf dem Weg oder im Archiv verloren gehen E-Mails müssen wiederauffindbar sein und das kurzfristig E-Mails dürfen nicht während der vorgesehenen Lebenszeit gelöscht werden E-Mails müssen genauso wie sie erfasst wurden, wieder angezeigt und gedruckt werden können Durch eine Dokumentation bei Veränderungen in der Organisation und Struktur des Archivs muss die Herstellung des ursprünglichen Zustands möglich sein Eine Migration auf neue Plattformen muss ohne Informationsverluste möglich sein Zudem muss die Einhaltung gesetzlicher sowie betrieblicher Bestimmungen des Anwenders hinsichtlich Datensicherheit und Datenschutz über die Lebensdauer des Archivs sichergestellt werden. Revisionssicher ist nicht gleich datenschutzkonform Der aufmerksame Leser wird sich spätestens an dieser Stelle des Beitrages folgende Frage stellen: Wie kann ein Archivsystem wegen nichtbeachteter Löschpflichten abgemahnt werden, wenn E-Mails vollständig und revisionssicher archiviert werden sollen? Berechtigte Frage. Hier kommt die Auflösung: Die Datenschutzgrundverordnung sieht eine Löschpflicht für alle personenbezogenen Daten vor, die nicht mehr verwendet werden. Dazu zählt auch jegliche E-Mail-Kommunikation. Eine Speicherung und auch die Verarbeitung von diesen Daten erfolgt nach der DSGVO also immer auf einen bestimmten Zweck hin. Der Zweck kann sich beispielsweise auf die Erbringung einer bestimmten Leistung beziehen, die ohne die Verarbeitung der Kundendaten nicht möglich wäre. Entfällt dieser Zweck nach einiger Zeit, müssen diese Daten gelöscht werden. Hornetsecurity’s Archiving Ein Archivsystem, welches alle Anforderungen erfüllt, noch dazu einen geringen Administrations- und Wartungsaufwand hat, ist das Hornetsecurity Archiving. Alle ein- und ausgehenden E-Mails werden vollautomatisch und sicher in der Cloud archiviert. Dadurch können die erforderliche Unveränderbarkeit und Vollständigkeit der E-Mails ohne Aufwand sichergestellt werden. Weitere Features des Archivs sind die Markierung von privaten E-Mails sowie der gänzliche Ausschluss bestimmter Nutzer von der Archivierung wie beispielsweise Mitglieder des Betriebsrates. So können persönliche Daten im Sinne der DSGVO geschützt werden. Die Archivierungsdauer für die E-Mails kann im Voraus zwischen sechs Monaten etwa für Bewerbungen und 10 Jahren konfiguriert werden. Durch die vorhandene Volltextsuche können E-Mails schnell und gezielt gefunden werden. Abschließend sei erwähnt, dass Hornetsecurity’s Archiving auch eine sichere Import- sowie Exportfunktion in einem standardisierten Format besitzt. Authorin des Originalbeitrages auf hornetsecurity.com: Julia Sempf Lesen Sie den Artikel hier: Aufgepasst bei der E-Mail-Archivierung: Viele Dienste sind nicht DSGVO-konform Wir bieten Ihnen die schnelle und unkomplizierte Einrichtung des E-Mail Archives mit Hornetsecurity – Sprechen Sie uns an! Mehr zur Hornetsecurity

Videokonferenz Zoom
Business

Videokonferenz Zoom in der Kritik

Videokonferenz Zoom in der Kritik – Mit dem Corona-Virus mussten viele Unternehmen auf digitale Medien umschwenken um Besprechungen und Konferenzen abhalten zu können. Durch die Kontaktsperre sind viele Mitarbeiter ins Home-Office gezogen. Das Videokonferenz Tool „Zoom“ stieg deutlich in der Beliebtheit. Auch andere Tools wie Microsoft Teams, Skype oder Google Classroom erfreuen sich erfreuen sich neuer Beliebtheit. Allerdings ist das Konferenz Tool „Zoom“ vom US-Konzern nun wieder in die Kritik geraten. Datenschützer hatten schon vor einem Jahr Kritik am Konzern geübt, da dieser Webcams einsehen konnte von Millionen MacOS Benutzern. Wieder steht das Unternehmen im Fokus, diesmal wegen Datenweitergabe ohne jegliche Information. Videokonferenz Zoom in der Kritik – Datenweitergabe Presseberichten zufolge habe das Unternehmen Daten der Nutzer an Dienstleister wie Facebook weitergegeben. Zoom erklärte dazu, das sie nichts von einer Datenweitergabe wüssten. Darauf hin wurde massive Kritik am Unternehmen laut. Als Konsequenz entfernte Zoom die Facebook SDK auf iOS Systemen. Die Datenschutzhinweise von Zoom hatten keinen Hinweis darauf gegeben, dass Daten an Facebook weitergegeben werden. Wegen der bisher mangelnden Datenschutzbestimmungen und Sicherheitsvorkehrungen hat sich jetzt der New Yorker Generalstaatsanwalt eingeschaltet. Home-Office benötigt mehr Datenschutz Durch die Covid-19 Pandemie greifen mehr und mehr Unternehmen zu Videokonferenz-Lösungen. Dabei sollten weder Datenschutz noch Sicherheitsmaßnahmen unter den Tisch fallen. Ein Problem bei Zoom scheint die neue Beliebtheit auch im privaten Umfeld zu sein. Zoom ist bis lang hauptsächlich in Geschäftsumgebungen genutzt worden. Durch die vielen neuen Home-Office Arbeitsplätzen wird es vermehrt auch im privaten Umfeld verwendet. Dazu scheint der US-Konzern aber nicht schnell genug die erweiterten Datenschutzvorkehrungen getroffen zu haben die dafür notwendig sind. Die Videokonferenz Zoom steht nun aber auch vermehrt im Fokus von Cyberkriminellen und Hackern. So berichtet die IT-Sicherheitsfirma Check Point Research das seit Beginn des Jahres über 1700 Domains mit dem Wort „zoom“ im Namen, neu registriert worden seien. Allein ein Viertel davon soll in der Woche vom 11. bis zum 18. März registriert worden sein. Mindestens vier Prozent davon sollen Malware enthalten. Hacker nutzen häufig beliebte Plattformen um mit ähnlich lautenden Domains die Nutzer in die Irre zu führen. Die Nutzer laden häufig unbemerkt Malware herunter beim Besuch von nicht offiziellen Webseiten. Hacker könnten sich unbefugten Zugriff auf Webcams von Zoom Nutzer verschaffen. IT-Sicherheitsexperten raten ab den US-Anbieter weiterhin zu verwenden. Laut „Handelsblatt“ äußerte sich ein Zoom-Sprecher nicht zu der Kritik, teilte jedoch mit, dass Zoom die Praxis der Weitergabe von Daten an Facebook geändert habe. Wie sichern Sie das Home-Office richtig ab? Wir haben Ihnen hierzu ein paar Tipps zusammengestellt. Auch Interessant: Vor Spam richtig schützen | Sonderaktion Fudo PAM

Vor Spam richtig schützen
Business

Vor Spam richtig schützen

Vor Spam richtig schützen – Den klassischen, einfachen Spam können viele Systeme bereinigen. Ungezielter Spam ist häufig einfach zu erkennen und Filter und Antispam-Lösungen halten Ihr Postfach relativ sauber. Doch wie sieht es bei gezielten Angriffen aus? Bei gut getarnten Spam-Attacken auf Mitarbeiter Ihres Unternehmens? Hier trennt sich schnell die Spreu vom Weizen. Die meisten Antispam-Lösungen verfügen nicht über die notwendigen Module und Tiefenanalysen um diese gezielten Angriffe abwehren zu können. Hornetsecurity – 99% Erkennungsrate Mit unserem Hosted Security Service und Hornetsecurity kann eine 99%ig Erkennungsrate garantiert werden. Hornetsecurity verfügt über weitreichende Filtersysteme die auch Ransomware-Attacken wie Emotet und Co. abfangen können. Die Advanced Threat Protection umfasst zusätzlich mehrere Module, welche tiefere Analysen weit über die herkömmlichen Filter hinaus bieten. Mit unserem iKomm MSP Service und Hornetsecurity können Sie sich vor Spam richtig schützen. Welche Funktionen Ihnen dabei zur Verfügung stehen, stellen wir Ihnen vor: Der Premium Antispam-Filter (Vor Spam richtig schützen) Im Premium Antispam-Filter haben Sie bereits eine Vielzahl an Analysemethoden in denen E-Mails mit hochspezialisierten Algorithmen statistisch, syntaktisch, semantisch und heuristisch bewertet werden. Der Phishing-Filter analysiert die Verweise von Links/URLs in E-Mails, um nachzuladenden Schadcode zu erkennen. Dazu werden u.a. nachladbare schädliche Scriptbefehle erkannt. Dies ermöglicht die Erkennung von Phishing E-Mails und schädlichen Drive-By Downloads. Die Outbreak-Engine analysiert permanent auf sog. Honeypot-Accounts eingehende Mails auf ungewöhnliche Anhänge, Links, Absender oder Inhalte. Die Ableitung von Signaturen daraus erfolgt innerhalb kürzester Reaktionszeit (typisch < 5 Minuten). Die Virenscanner Engine ist gleich in mehrstufige Bereiche aufgeteilt. Zur Erreichung der von Hornetsecurity geforderten Qualität an Erkennungsleistung, Geschwindigkeit und Vermeidung von false-positives, werden alle verfügbaren Viren-Signaturen durch Hornetsecurity modifiziert und ergänzt. Die Hornetsecurity Virusscanner nutzen Signaturen, die speziell für Viren, die sich per E-Mail verbreiten, entwickelt und optimiert werden. Durch Signaturupdates im 60 Sekunden-Takt ist eine sehr schnelle, sehr viel flexiblere und umfassendere Erkennung möglich. Hornetsecurity arbeitet mit diversen Technologiepartnern zusammen, um frühzeitig neue Viren und Phishing-Varianten zu erkennen und erfolgreich auszufiltern. Dazu werden laufend Daten mit potentiellem Schadcode ausgetauscht, analysiert und die Ergebnisse der Analyse zur Erkennung folgender Übermittlungen des Schadcodes eingesetzt. Advanced Threat Protection – Vor Spam richtig schützen Spamfilter-Dienste wehren “allgemeine“ Angriffe via E-Mail sicher ab– gegen die zunehmend auftretenden personalisierten Attacken, Ransomware oder CEO-Fraud bieten herkömmliche Spamfilter zumindest im Anfangsstadium eines Angriffes hingegen keine hinreichende Sicherheit. Mit Hornetsecurity Advanced Threat Protection (ATP) können sich Unternehmen vor gezielten und individuellen Angriffen ab der ersten Schad-Mail schützen. Hochinnovative forensische Analyse-Engines sorgen dafür, dass die Attacken sofort unterbunden werden. Gleichzeitig liefert Hornetsecurity ATP detaillierte Informationen über die Angriffe auf das Unternehmen. Hier eine kleine Übersicht über die Module der ATP Protection: Sandboxing Dateianhänge werden in einer Vielzahl verschiedener Systemumgebungen ausgeführt und ihr Verhalten analysiert. Stellt sich heraus, dass es sich um Malware handelt, werden die E-Mails in die Quarantäne verschoben und das IT-Sicherheitsteam des Unternehmens benachrichtigt. Diese Engine schützt insbesondere vor Angriffen mit Ransomware und Blended Attacks. URL Rewriting Die URL Rewriting Engine sichert alle Internet-Aufrufe aus E-Mails heraus über die Hornetsecurity Webfilter ab. Dabei werden auch Downloads über die Sandbox Engine analysiert. URL Scanning An eine E-Mail angehängte Dokumente (z.B. PDF, Microsoft Word oder Excel) können Links enthalten. Diese können jedoch nicht ersetzt werden, da dies die Integrität des Dokumentes verletzen würde. Die Hornetsecurity URL Scanning Engine belässt das Dokument in seiner Originalform und prüft ausschließlich das Ziel dieser Links. Freezing Nicht sofort eindeutig klassifizierbare, aber verdächtige E-Mails werden per Freezing über einen kurzen Zeitraum zurückgehalten. Anschließend erfolgt eine erneute Prüfung mit aktualisierten Signaturen. Dies ermöglicht den Schutz vor allem vor Ransomware, Blended Attacks und Phishing. Targeted Fraud Forensics Die Targeted Fraud Forensic Engines erkennen gezielte personalisierte Angriffe ohne Malware oder Links. Dabei kommen folgende Erkennungsmechanismen zum Einsatz: Intention Recognition System: Alarmierung bei Inhaltsmustern, die auf bösartige Absichten schließen lassen Fraud Attempt Analysis: Prüft die Authentizität und Integrität von Metadaten und Mailinhalten Gerne führen wir Ihnen die Lösung in einem Webcast vor. Sprechen Sie uns an! Sie können die Lösung kostenlos 30 Tage lang Testen bevor Sie sich entscheiden. Wünschen Sie weitere Informationen, können Sie gerne jederzeit auch telefonisch Kontakt mit uns aufnehmen. Weitere Informationen erhalten Sie auch hier. AUCH INTERESSANT: Die E-Mail Archivierung von Hornetsecurity | Archivieren Sie keinen Spam und filtern vorab die unerwünschten E-Mails heraus. iKomm GmbH | WE CREATE SECURITY powered by:

Wer greift auf meine Systeme zu?
Business

Wer greift auf meine Systeme zu?

Wer greift auf meine Systeme zu? Diese Frage sollten sich nicht nur IT-Mitarbeiter oder Administratoren stellen. Auch die Geschäftsleitung sollte sich mit dieser Thematik beschäftigen. Durch die Digitalisierung nimmt der Anteil der mobilen Arbeitsplätze bzw. Home-Office Plätze stetig zu. Durch Cloud-Lösungen oder VPN Verbindungen rufen Mitarbeiter Daten des Unternehmens auch von eigenen Systemen ab. Doch wer hat eigentlich Zugriff auf welche Ressourcen? Wie oft verbindet sich der Mitarbeiter mit dem Unternehmen? Welche Daten kann der Mitarbeiter einsehen? Diese Fragen stehen immer mehr im Fokus der IT-Sicherheitskonzepte. Auch durch die zunehmende Bedrohung durch Ransomware ist es wichtig sich mit der Frage „Wer greift auf meine Systeme zu?“ zu beschäftigen. Überwachung der Zugriffe Mit einem Priviledged Access Management wie Fudo Security kann man gezielt die Zugriffe auf die Systeme überwachen und protokollieren. Es geht nicht darum Mitarbeiter und/oder Dienstleister zu überwachen. Vielmehr geht es darum Zugriffe von Benutzern mit privilegierten Rechten protokollieren zu können. Das ist wichtig um die Sicherheit zu bekommen welche Benutzer mit welchen Accounts auf die Firmensysteme zugreifen. Zudem können über einen Passwort-Manager die eigentlichen Kennwörter der jeweiligen User verschleiert werden. Sie müssen also einem Dienstleister nicht die eigentlichen Accountdaten geben, sondern können quasi mit Aliasen arbeiten. Das erhöht die Sicherheit um ein vielfaches, da keine Kennwörter das Unternehmen verlassen müssen. Fudo kann die gesamte Session aufzeichnen. Dabei werden aus den Protokolldaten bzw. Rohdaten dann am Ende die Sessions zusammengesetzt. Die Administratoren können sich die Sessions Ansehen und sogar innerhalb der Sessions suchen. Es können nach bestimmten Eingaben über die Tastatur oder Mausbewegungen gesucht werden. In einer Zeitleiste sind alle Eingaben die der Anwender gemacht hat zu sehen und man kann bequem die Session analysieren. Mit dieser Technologie können Sie die Zugriffe auf Ihre Systeme Aufzeichnen, Verwalten und Analysieren. Sie wissen immer wer und wann auf ein System zugegriffen hat. Welcher Benutzer hat welche Rechte? Nicht nur die Dokumentation über die Zugriffe spielt eine wichtige Rolle. Auch die Informationen welche Rechte ein Benutzer hat ist von Bedeutung. Welche Ressourcen der Anwender mit seinem privilegiertem Account einsehen kann ist häufig nur unzureichend dokumentiert. Oftmals haben Auszubildende in den Unternehmen die höchsten Berechtigungen. Ein Azubi durchläuft in der Regel alle Bereiche des Unternehmens. Sehr oft müssen dann neue Ressourcen oder Zugriffe vergeben werden. Dokumentiert wird das selten und noch seltener werden diese Berechtigungen wieder rückgängig gemacht, wenn der Azubi in die nächste Abteilung weiter wandert. Eine gute Dokumentation ist hier das „A und O“. Dazu empfiehlt sich ein „Identity und Access Management System“ wie MY-CAMP von C-IAM. Ein Tool, für die automatische und zentrale Administration aller Benutzer und deren Zugriffsrechte in einem Unternehmen. Damit lassen sich schnell und einfach die Ressourcen bzw. Rechte der Mitarbeiter ermitteln. Neue Berechtigungen sind bequem zu erstellen. Scheidet ein Mitarbeiter aus dem Unternehmen aus, kann das System sofort die Berechtigungen des Benutzers entziehen. Sie haben viele Möglichkeiten Ihre Systemumgebung immer auf dem aktuellen Stand zu halten. Automatische Dokumentation mit inbegriffen. Wer greift auf meine Systeme zu? Setzen Sie beide Systeme ein, können Sie sämtliche Zugriffe, Rechte, Ressourcen und Berechtigungen der zugreifenden Benutzer Kontrollieren, Protokollieren, Aufzeichnen und Verwalten. Über eine Schnittstelle sind beide Systeme miteinander zu verheiraten. Somit können Sie alle Zugriffe von mobilen Anwender oder Dienstleistern verfolgen. Sie erhalten absolute Transparenz über die Zugriffe auf die Firmensysteme. Damit verhindern Sie auch das einfache Abfließen von internen Daten. Dataleaks werden immer häufiger entdeckt und durch die weitere Entwicklung der Cloud-Dienste wird das in Zukunft auch nicht weniger werden. Schützen Sie Ihre Systeme so gut wie möglich vor unerlaubten Zugriffen. Sparen Sie sich Ärger und Zeit und setzen Sie auf den aktuellen Stand der IT-Sicherheitsentwicklung. Haben Sie Fragen zu den oben genannten Produkten? Gerne stehen wir Ihnen mit Rat und Tat zur Seite. Sprechen Sie uns an! Wir erläutern Ihnen gerne die Vorteile dieser beiden Lösungen. Fudo Security Webseite  C-IAM Webseite Bild von Free-Photos auf Pixabay

Nach oben scrollen