Die Zero-Touch-Funktion von Airlock 2FA macht das Arbeiten genauso einfach, wie einen traditionellen Login mit Benutzernamen und Passwort aber deutlich sicherer.  (Bild: gemeinfrei)
Im Test: Airlock 2FA

Zwei-Faktor-Authentifizierung ohne Aufwand

Mit 2FA bietet Airlock eine Lösung zur Zwei-Faktor-Authentifizierung, die dabei hilft, Benutzerkonten in besser abzusichern, als das allein mit Benutzername und Passwort möglich ist. Diese zusätzliche Sicherheit muss im heutigen Arbeitsalltag unbedingt gewährleistet werden, leider bringt eine Zwei-Faktor-Authentifizierung aber immer erhöhten Aufwand für die Anwender mit und gilt deshalb in der Praxis als unbeliebt. Airlocks 2FA mit Zero-Touch-Authentifizierung soll hier mit seiner einfachen Bedienung Abhilfe schaffen.

Weiterlesen
Eine wirksame Angriffssimulation offenbart nicht nur Sicherheitslücken, sie zeigt auch, wie ein Angreifer die Lücken ausnutzen würde. (©Sergey Nivens - stock.adobe.com)
Verteidigung gegen Sunburst, ProxyLogon & Co.

So schützen Angriffs­simulationen vor Angriffen

Nur wenige Wochen nach dem Bekanntwerden des massiven Supply-Chain-Angriffs auf SolarWinds sahen sich Unternehmen auf der ganzen Welt mit Sicherheitsproblemen konfrontiert, die auf die Ausnutzung von vier Zero-Day-Schwachstellen in Microsoft Exchange-Servern zurückgehen. Mit Angriffssimulationen können Unternehmen Zero-Day-Lücken wie ProxyLogon in Microsoft Exchange erkennen und entschärfen.

Weiterlesen

Bildergalerien

Unternehmen müssen immer öfter Remote-Arbeiter Systemzugänge ermöglichen. Es ist dehalb wichtig die verschiedenen Arten von Benutzern zu kennen, die sich von außerhalb einloggen. (Bild: gemeinfrei)
Die Gefahr aus der Ferne

Remote-Mitarbeiter als Risikofaktor

Viele Remote-Tätigkeiten erfordern privilegierte Zugriffsrechte für sicherheitskritische Systeme. Ein Unternehmen muss dabei verschiedene Remote-Anwendergruppen mit unterschiedlichen Aufgabenbereichen berücksichtigen. Damit das möglich wird muss man die verschiedenen Benutzertypen aber erst einmal kennen.

Weiterlesen
Ein Hackerangriff trifft viele Unternehmen als Schock. Das Wichtigste: Ruhe bewahren und Experten hinzuziehen. (©deagreez - stock.adobe.com)
Was Unternehmen im Ernstfall tun sollten

Richtige Incident Response

Vielleicht wurde eine kompromittierte Mail geöffnet oder Angreifer nutzten in der Breite eine Sicherheitslücke wie beim Microsoft Exchange Server im Frühjahr 2021: Hackerangriffe sind eine reale Bedrohung für Unternehmen und können schnell teuer werden. Wenn der Worst Case eintritt, gilt es Ruhe zu bewahren und möglichst keine Beweise, das heißt, Angriffsspuren zu vernichten. Dann kann ein Incident-Response-Team an die Arbeit gehen, das Einfallstor und den Angriff nachvollziehen und die Integrität der Systeme wiederherstellen.

Weiterlesen

Downloads