Moderne Authentifizierung – vom Password zu Zero-Trust

Moderne Authentifizierung – vom Password zu Zero-Trust

Noch immer ist es Standard, dass sich Anwender mittels User-ID und Password auf verschiedensten Systemen authentifizieren. Das klassische Passwort hat gerade beim Endanwender noch lange nicht ausgedient trotz der allgegenwärtigen Gefahr des Password-Stuffings durch Hacker. Die Verwendung des gleichen Passwords als Zugriffsgrundlage für unterschiedlichste Services müsste in Zeiten von im Internet kursierenden Listen von Leakages […]

Zyxel erhöht die Durchsatzgeschwindigkeit seiner SD-WAN-Lösung um das 20-fache

Zyxel erhöht die Durchsatzgeschwindigkeit seiner SD-WAN-Lösung um das 20-fache

Die optimierte softwarebasierte Wide-Area-Netzwerklösung „Nebula SD-WAN“ von Zyxel bietet nun einen „explosiven“ Durchsatz, der die standortübergreifende Kommunikation für kleine und mittelständische Unternehmen (KMUs) maßgeblich verbessert. So können beispielsweise geschäftskritische Daten binnen weniger Minuten von der Unternehmenszentrale in die Zweigstellen übertragen werden. Zudem wurde die Geschwindigkeit der Verbindung um fast das Zwanzigfache erhöht. Nutzerfreundliche Funktionen wie […]

Intelligente Sicherheit für intelligente Städte

Intelligente Sicherheit für intelligente Städte

Die Vereinten Nationen prognostizieren, dass bis 2050 68 Prozent der Weltbevölkerung in städtischen Gebieten leben werden. Dies ist ein enormer Anstieg gegenüber den 55 Prozent, die heute bereits in den Städten der Welt leben. Diese Migration in die Metropolen setzt Stadtplaner, Manager und politische Entscheidungsträger gleichermaßen unter Druck. Es gilt, die Stadtverwaltung zu optimieren und […]

Mobilgeräte lassen sich via Fake-Basisstationen auch in 5G kapern

Mobilgeräte lassen sich via Fake-Basisstationen auch in 5G kapern

Kaum laufen die ersten Tests der neuen 5G-Netzwerke, schon melden sich erste Stimmen, die gewisse Sicherheitslücken beanstanden. Die Security in 5G, genannt 5G AKA (Authentication and Key-Agreement) baut auf den AKA-Protokollen der 3G- und 4G-Technologie auf. Eines der Probleme der älteren Protokolle ist, dass 3G- und 4G-Geräte leicht mit Fake-Basisstationen überwacht werden können, sogenannten IMSI […]

Single-Sign-On und Smart-Card-Nutzung in der Cloud

Single-Sign-On und Smart-Card-Nutzung in der Cloud

SafeNet-Trusted-Access von Gemalto erlaubt per Single-Sign-On (SSO) mit Smart-Cards, den Zugang zur Cloud und webbasierten Apps zu schützen. Damit können Organisationen ihre Investitionen in PKI-Sicherheitsanwendungen (Public-Key-Infrastruktur) optimieren. Bisher bedeutete der Einsatz von PKI-Hardware, dass Unternehmen Cloud- und Mobilitätsprojekte nicht durchführen konnten, ohne ihren derzeitigen Sicherheitsrahmen komplett herauszureißen und zu ersetzen. Aus diesem Grund erfolgte die Authentifizierung beim Zugriff […]

Sicherheitsprognosen für 2019 von Globalsign

Sicherheitsprognosen für 2019 von Globalsign

Das Jahr 2018  war geprägt von Sicherheitslücken und Datenschutzverletzungen. Betroffen nicht zuletzt die einflussreichsten sozialen Medien der Welt. Die Mutter aller sozialen Medien, Facebook, hatte in dieser Hinsicht ein ziemlich desaströses Jahr. Ende September gab das Unternehmen bekannt, dass bis zu 50 Millionen Benutzer von einer schwerwiegenden Sicherheitslücke betroffen waren. Das setzte, nach der wirklich […]

Festplatten-Fälschungen mittels Blockchain-Technologie reduzieren

Festplatten-Fälschungen mittels Blockchain-Technologie reduzieren

Seagate und IBM wollen Produktfälschungen mit Hilfe von Blockchain- und Sicherheitstechnologien reduzieren. Das Projekt, das Herstellern, Integratoren und Geschäftspartnern dabei helfen soll, die Verbreitung gefälschter Festplatten zu bekämpfen, nutzt die IBM-Blockchain-Platform, um die Herkunft von Festplatten zu authentifizieren. Damit erhält die Datenverwaltungsbranche ein neues Niveau an mehrschichtigem Sicherheitsschutz. Nach Angaben der International AntiCounterfeiting Coalition hat […]

Haushaltsgeräte sollen interoperabel werden

Haushaltsgeräte sollen interoperabel werden

Die Open Connectivity Foundation (OCF), ein führendes Organ für Standards für das offene Internet of Things (IoT), gab auf der IFA 2018 zusammen mit den Herstellern von Haushaltsgeräten Electrolux, Haier, LG Electronics und Samsung Electronics bekannt, dass eine neue Initiative zur Förderung der Interoperabilität innerhalb des IoT-Ökosystems ergriffen wurde, um nahtlose und sichere Verbindungen zwischen […]

Das Internet der Dinge identifizieren

Das Internet der Dinge identifizieren

Um ein IoT-Ökosystem sicher aufzubauen und zu entwickeln, braucht man zwingend Tools und Architekturen, um IoT-Geräte zu identifizieren, zu kontrollieren und zu verwalten. Dieser Prozess beginnt mit dem Festlegen einer starken Identität für jedes IoT-Gerät. Der Beitrag beschäftigt sich mit einigen der Möglichkeiten, wie man die Authentizität von IoT-Geräten verifizieren kann, bevor man sie integriert. […]

PKI-Management für die größte vernetzte Maschine

PKI-Management für die größte vernetzte Maschine

Mitte 2017 ist nicht nur das Bewusstsein für Cybersicherheit gewachsen, sondern auch die damit verbundenen schwerwiegenden Bedenken. Allein aus einer kursorischen Übersicht der sieben größten Datenschutzvorfälle des vergangenen Jahres wird deutlich, wie schwierig es für IT-Sicherheitsteams geworden ist, selbst bei bereits bekannten Bedrohungsszenarien Abhilfe zu schaffen. Dazu kommt gerade was die Sicherheit kritischer Infrastrukturen anbelangt […]