Authentifizierung

Passwortrichtlinie gefragt

Es ist psychologisch leicht erklärbar, dass viele Mitarbeiter für verschiedene Konten dasselbe Passwort verwenden. Daraus entstehen leider erhebliche Risiken. Passwortrichtlinien die sich leicht umsetzen und überwachen lassen, können helfen. weiter

Verteidigung in der Tiefe gefragt

Weil Cyberangriffe immer ausgefeilter werden, reichen klassische Sicherheitsmaßnahmen wie Multi-Faktor-Authentifizierung oder Antivirenprogramme alleine nicht mehr aus. Unternehmen sollten eine gestaffelte Verteidigung implementieren und dabei vor allem auf die Sicherung von Identitäten und von privilegierten Zugriffen achten. weiter

Identität und Zero Trust

Best Practices für einen neuen identitätsbasierten Zero-Trust-Ansatz zeigt Martin Kulendik, Regional Sales Director DACH bei Silverfort, in einem Gastbeitrag auf. weiter

Die elektronische Signatur ist auf der Überholspur

Die Digitalisierung sorgte in den letzten Jahren für einen ständigen Nachschub von innovativen Technologien, die sich immer stärker am Markt durchsetzen. Eine davon ist mit Sicherheit die elektronische Signatur, die wohl langfristig das Potenzial dazu hat, die Unterschrift auf Papier vollständig abzulösen. weiter

Endpoint Security ist überall gefragt

Viele Endpunkte mögen auf den ersten Blick unwichtig erscheinen. Aber ungeschützte Systeme mit oder ohne Internetzugang sind ein Einfallstor für Hacker. Deshalb ist ein umfassendes Konzept für Endpoint Security für Unternehmen jeder Größe sehr wichtig. weiter

So richten Sie Richtlinien für Active Directory Passwörter ein

Administratoren wissen, dass schwache Passwörter ein Risiko darstellen. Mit der richtigen Policy für Active Directory Passwörter lassen sich Gefahren für Unternehmen vermeiden. In diesem zweiten Artikel einer dreiteiligen Serie möchten wir eine angemessene Vorgehensweise aufzeigen. weiter

McAfee entdeckt Sicherheitslücken in Infusionspumpen von B. Braun

Angreifer können aus der Ferne ohne Wissen von Ärzten Dosierungen von Medikamenten ändern. Das Betriebssystem der Pumpen prüft nicht die Herkunft von Befehlen. Außerdem kommen Protokolle zum Einsatz, die weder Verschlüsselung noch Authentifizierung kennen. weiter

Google startet Certificate Authority Service

Der Dienst stößt schon während der Testphase auf eine hohe Nachfrage. Er erlaubt die Verwaltung und Bereitstellung von privaten Zertifikaten durch Automatisierung. Anwendungsbeispiele sind das Identitätsmanagement und die Erstellung digitaler Signaturdienste. weiter

Google verbannt Camerfirma

Google beabsichtigt, die digitale Zertifikate, die von der spanischen Zertifizierungsstelle (CA) Camerfirma ausgestellt wurden, zu verbieten und die Unterstützung dafür aus Chrome zu entfernen. weiter

Sophos gibt versehentlich Kundendaten preis

Eine Online-Speicher bleibt über einen nicht genannten Zeitraum ungesichert. Er gehört zum Kunden-Support von Sophos und enthält Namen, E-Mail-Adressen und Telefonnummern. Auf den Vorfall aufmerksam wird Sophos nur mithilfe eines unabhängigen Sicherheitsforschers. weiter

WordPress verteilt Zwangs-Update für unsicheres Plug-in

Betroffen ist die Erweiterung Loginizer. Ein Angreifer kann unter Umständen eine WordPress-Website vollständig kompromittieren. Die Funktion für Zwangs-Updates ist offenbar einigen Nutzern nicht bekannt. weiter

Red Team deckt IAM-Schwächen auf

Ein Red Team von Palo Alto Networks hat aufgezeigt, wie Angreifer gezielt Lücken und Fehlkonfigurationen im Identity und Access Management (IAM) in der Cloud ausnutzen, um an kritische Informationen zu gelangen. weiter

Zerologon übernimmt Domain-Controller

Zerologon hebelt den Netlogon-Authentifizierungsprozess aus. Hacker können damit binnen Sekunden ein komplettes Netzwerk übernehmen. weiter

Microsoft kündigt Video Authenticator an

Microsoft will mit dem neuen Video Authenticator Desinformation bekämpfen und die Demokratie schützen. Das Tool überprüft Fotos und Videos auf Echtheit. weiter

Mobile Access per Smartphone wird beliebter

Immer mehr Unternehmen sichern die physische Zutrittskontrolle zu Ihren Gebäuden mit Mobile Access Lösungen vor allem per Smartphone. Diese bieten Flexiblität, Sicherheit und Kostenkontrolle, weiter

Top 10 der unsicheren Router-Passwörter

Unsichere Passwörter öffnen Hackern Tür und Tor, aber Anwender und Hersteller vernachlässigen nach wie vor die Sicherheit ihrer Eingangstüren ins Netzwerk und schlampen bei den Passwörtern. weiter

TeamViewer schließt schwerwiegende Sicherheitslücke

Sie umgeht die Authentifizierung. Ein Angreifer kann ein entferntes System dazu bringen, eine Verbindung zu ihm herzustellen. Betroffen sind die Version TeamViewer 8 bis 15. Inzwischen stehen auch Patches zur Verfügung. weiter

Hacker kapern Twitter-Konten von Prominenten für Bitcoin-Betrug

Angeblich verschenkt Bill Gates Geld im Gegenzug für eine Bitcoin-Zahlung an ihn. Hacker missbrauchen auch die Konten von Barack Obama, Elon Musk und Jeff Bezos. Twitter geht davon aus, dass nicht die Betroffenen, sondern eigene Mitarbeiter gehackt wurden. weiter

Studie: Eines von 142 Passwörtern lautet „123456“

Es ist im fünften Jahr in Folge das am häufigsten wiederverwendete Passwort. Der analysierte Datensatz mit einer Milliarde Kennwörter enthält lediglich rund 169 Millionen unterschiedliche Einträge. Sie wiederum entfallen auf 393 Millionen Nutzer. weiter

Mercedes-Benz verliert Quellcode von Smart-Car-Komponenten

Ein GitLab-Server der Mutter Daimler erlaubt jedem, ein Konto anzulegen. Ein Schweizer Sicherheitsforscher zieht Daten aus Hunderten Repositories ab und veröffentlicht sie im Internet. Die Daten enthalten nicht nur Quellcode, sondern auch Passwörter und API-Tokens. weiter

Deutsche schlampen bei Passwörtern

Schwache Passwörter sind ein beliebtes Einfallstor für Hacker. Die meisten Deutschen wissen das, sind aber zu nachlässig, um verschiedene oder starke Passwörter zu verwenden. weiter

Angriffe auf Salt, LineageOS, Ghost und Digicert

Hacker nutzen Schwachstellen aus, um Systeme zu attackieren. Im Blickpunkt stehen aktuell der SaltStack, das Handy-Betriebssystem LineageOS, die Bloggerplattform Ghost und der Zertifizierungsanbieter Digicert. weiter