Weltweit wurden mehr als 350 Security- und IT-Manager aller Unternehmensgrößen aus den Bereichen Finanzdienstleistungen, öffentliche Behörden, Fertigung, Gesundheit, Telekommunikation und Erziehung befragt, welche Security-Lösungen aktuell in ihren Unternehmen zum Einsatz kommen bzw. welche Installationen in naher Zukunft geplant sind.
Die Ergebnisse der Untersuchung belegen einen deutlichen Trend in Richtung des Einsatzes von Zertifikaten. So haben mehr als 50 Prozent der Unternehmen bereits ihre IT-Infrastruktur entsprechend angepasst und eine CA (Certificate Authority), also eine zertifikatsausstellende Instanz, implementiert oder planen dies zu tun. Davon wiederum evaluieren mehr als 65 Prozent momentan USB-Tokens oder traditionelle Smartcards, um die Sicherheit ihre Authentisierungsvorgänge zu erhöhen und das Passwort-Management zu vereinfachen. Zu den am häufigsten genutzten oder geplanten Anwendungsszenarien für Authentisierungs-Tokens gehören Netzwerk-Logon und die Absicherung von VPNs.
Diese Zwei-Faktor-Authentisierungslösungen gewährleisten eine sichere und dennoch unkomplizierte Anmeldung an eine Vielzahl unterschiedlicher Systeme und Applikationen – legt man außerdem zugrunde, dass normalerweise 40 Prozent der Tätigkeit eines Help-Desk auf Passwortprobleme entfallen, liegt hier zudem ein beträchtliches Einsparungspotenzial.
Als entscheidendes Kriterium für den Einsatz einer bestimmten Lösung zur Benutzeridentifikation nannten über 70 Prozent der befragten Manager neben Zuverlässigkeit eine einfache Anwendung. Der Preis scheint dagegen eine nachgeordnete Rolle zu spielen – er war nur für 42 Prozent der Befragten ausschlaggebend.
Die Untersuchung beleuchtet darüber hinaus eine weitere sicherheitstechnische Herausforderung: Wie sollen Einsatz, Verteilung und Verwaltung größerer Mengen an Authentisierungs-Devices vonstatten gehen, teilweise sogar über verschiedene Niederlassungen hinweg? Von den befragten Security- und IT-Managern gab ein Drittel an, ein zentrales Managementsystem einsetzen zu wollen, weitere 40 Prozent beschäftigen sich noch mit dieser Problematik und erwägen eine Lösung in naher Zukunft.
Die Sicherheits-Anbieter haben auf diese Nachfrage bereits reagiert und stellen Token-Management-Systeme zur Verfügung, mit denen sich eine Vielzahl von Authentisierungs-Devices zentral steuern und verwalten lässt. Da 68 Prozent der eingesetzten Lösungen mit Active Directory arbeiten und nahezu alle Systeme über eine LDAP-Schnittstelle verfügen, sollte ein zentrales System mit solchen Umgebungen interoperabel sein.
Ausgeklügelte Phishing-Kampagne verwendet eine weiterentwickelte Version der Rhadamanthys-Stealer-Malware.
Die EU-Kommission kritisiert die Verknüpfung von Facebook und dem hauseigenen Online-Kleinanzeigendienst. Sie sieht darin einen…
Fast zwei Drittel halten jedoch eine Umsetzung aller Vorgaben von NIS 2 bis Jahresende für…
Mit dem Dekryptor von Bitdefender können Opfer von Attacken mit der Shrinklocker-Ransomware Dateien wiederherstellen.
In der Vorweihnachtszeit ist vor allem Malvertising auf dem Vormarsch. Cyberkriminelle locken Nutzer über schädliche…
Dazu trägt unter der Infostealer Lumma-Stealer bei. Hierzulande dominiert der Infostealer Formbook die Malware-Landschaft.