Warum Sie auf MFA setzen müssen – und wie das für Sie am einfachsten umzusetzen ist

Smartphone, Biometrie und die TWINSOFT biometrics sind in Sachen Mehrfaktor-Authentifizierung Ihr ganz persönliches Erfolgstrio

Alle reden aktuell über Mehrfaktorauthentifizierung. Sperriges Wort, deshalb kurz „MFA“. Was ist das genau und weshalb muss man jetzt darüber Bescheid wissen? Vereinfacht ausgedrückt:

Ein Schloss kann man knacken. Egal ob dieses Schloss physisch existiert und mit einem Schlüssel aufgeschlossen werden muss, oder ob es ein digitales ist, das sich beispielsweise mit einem Passwort öffnen lässt. Jemand hat Ihren Schlüssel gestohlen und schon kommt er in Ihr Haus. Jemand bringt in Erfahrung wie Ihr erstes Haustier hieß und schon ist er in Ihrem Laptop oder in Ihrer IT-Infrastruktur.

Warum Homeoffice keine negativen Folgen haben muss

Wie gelingt es mir, für mehr Datensicherheit zu sorgen und gleichzeitig die Freiheiten meiner Mitarbeiter im Home Office nicht einzuschränken und ein „Big-Brother-Gefühl“ zu erzeugen? Was muss ich überhaupt alles beachten, um alle Richtlinien und Vorgaben erfüllen zu können? Welche Lösungen lassen sich in meine bestehenden Abläufe integrieren? Wie vermeide ich empfindliche Geldstrafen oder den Verlust von Kundenvertrauen?

Mit der TWINSOFT in drei Schritten zu einem profitablen und einsatzbereiten SIEM

Der Wunsch nach mehr Effizienz sorgt dafür, dass Unternehmen ihre IT-Systeme, Industrieanlagen und Geschäftsprozesse miteinander verzahnen. Für Hacker ist diese vernetzte Welt attraktiv. Über mehrere Tore dringen sie in die Systeme ein, beschädigen Hard- und Software, manipulieren Daten oder legen Dienste und Funktionen völlig lahm. Ohne gezielte und abgestimmte Gegenmaßnahmen sind viele Unternehmen dieser Bedrohung […]

5 Tipps für IT-Sicherheit im Home Office

Cyber Security im Home Office

Das heimische Büro ist in Zeiten des Corona-Virus der Ort, an dem man sich, wenn irgendwie möglich, seiner Arbeit widmen sollte. Es bietet einem selbst und allen Kollegen und Mitbürgern den bestmöglichen Schutz. Oft ein Problem: Der Schutz der IT ist in diesem Fall oft lange nicht so gut wie im Unternehmen selbst. Viele Unternehmen, […]

Wie biometrische Authentifizierung bei der Administratoren-Rechteverwaltung hilft.

„Ich brauche mal eben Zugriff auf Bereich XY, ich muss da was ändern. Mach mir mal Adminrechte.“ Kommt dir das bekannt vor? Sehr wahrscheinlich. Immer mal wieder brauchen Mitarbeiter nämlich Berechtigungen für ihre Arbeit, die sie bisher noch nicht hatten. Sie oder ihn mit wenigen Klicks einfach zum Administrator zu machen, erscheint verlockend – weil […]

Vergleich der SIEM-Lösungen – so wählst du für dich den richtigen SIEM-Anbieter!

Als herstellerunabhängiger Berater sind wir nur zwei Dingen verpflichtet: Unseren Kunden und unserem Gewissen. Um beide Komponenten „zufriedenzustellen“ braucht es dabei eigentlich wiederum nur zwei Dinge: Objektivität und Expertise. Beides bringen unsere Mitarbeiter mit und deshalb haben wir drei extra ausgewählte Partner an der Hand, deren SIEM (Security Information and Event Management)-Produkte wir besten Gewissens […]

Privileged Account Management (PAM) – Hackern keine Angriffsfläche bieten

Wenn Hacker nach Möglichkeiten suchen, in dein System einzudringen, sind die sogenannten „Privilegierten Accounts“, also alle Accounts die besondere Zugriffsrechte zu sensiblen und/oder besonders wichtigen Daten und Bereichen haben, ein beliebtes Angriffsziel. Vielleicht sogar das beliebteste. Denn sie bieten die Chance, schnell an die Informationen zu kommen, mit denen dein gesamtes Unternehmen kompromittiert werden kann. […]

IT-Security: Next-Gen-SIEM

Eine aktuelle Befragung des Ponemon-Instituts von rund 600 Nutzern von SIEM-Lösungen zeigt, wie effizient SIEM-Lösungen (Security Information and Event Management) in Unternehmen sind. SIEMs sind für die Cybersicherheit in Organisationen von zentraler Bedeutung, da sie Bedrohungen erkennen, die andere Sicherheitslösungen nicht identifizieren können. Um dies zu erreichen, sammeln die Lösungen Protokolldaten – sogenannte Logfiles – […]

Mit Biometrie- und IT-Security – Lösungen zum Silber-Award

Reden ist Bronze – die TWINSOFT ist Silber… … So oder so ähnlich lautet die aktualisierte Version eines bekannten Sprichworts ab sofort. Denn wir haben beim jährlichen Softshell Vendor Report mit einer Punktzahl von 9,41 den Silber-Award geholt! Das klingt erst einmal sperrig, besagt aber eigentlich vor allem: Wir gehören im Cyber-Security-Sektor zu den besten […]

Mit einem funktionierenden Log Management System die Sicherheit enorm verbessern – SIEM

Niemand mag unerlaubte Eindringlinge. Wenn die Sicherheitskamera in deinem Unternehmen dir zeigt, wie Einbrecher durch ein offenes Fenster in dein Gebäude eindringen und wertvolles Equipment stehlen – achtest du dann besonders darauf, dass die Fenster ab sofort gut gesichert sind? Natürlich. Bei Eindringlingen in deine IT-Infrastruktur würdest du genauso vorgehen – und kannst das auch. […]