Passwort zurücksetzen ohne IT-Aufwand – Wie der BioShare Passwort SelfService Unternehmen entlastet

Wer kennt es nicht: Das Passwort ist vergessen, der Zugriff auf wichtige Systeme blockiert und der nächste Schritt führt zum IT-Support. Was dann folgt, ist ein umständlicher Prozess mit Authentifizierungen, Rücksetzlinks oder temporären Passwörtern – und vor allem eins: Zeitverlust. Mit dem BioShare-Passwort SelfService der TWINSOFT biometrics gehört dieser Aufwand der Vergangenheit an. Was ist ein Passwort SelfService? Der Passwort SelfService (PSS) ist eine […]
Warum Multi-Faktor-Authentifizierung (MFA) heute unverzichtbar ist

Ein herzliches Hallo! Ein gestohlenes Passwort reicht – und schon steht ein Angreifer mitten im Unternehmensnetzwerk. Genau das ist leider kein hypothetisches Szenario, sondern Alltag in der IT-Security. Klassische Authentifizierungsmethoden stoßen längst an ihre Grenzen.Als IT-Security-Dienstleister erleben wir täglich, wie entscheidend moderne Schutzmechanismen wie die Multi-Faktor-Authentifizierung (MFA) für die Sicherheit von Unternehmen geworden sind. Was […]
Darknet Monitoring -Zentraler Bestandteil der Verteidigungsstrategie von Unternehmen

Das Darknet entwickelt sich zunehmend zur Schattenwelt für Cyberkriminelle – und zur realen Gefahr für Unternehmen. Der Artikel der TWINSOFT zeigt, wie Darknet Monitoring hilft, gestohlene Daten frühzeitig zu erkennen, Angreiferstrategien zu verstehen und Sicherheitslücken zu schließen. Ein Muss für jede moderne Verteidigungsstrategie. Zum Artikel: Darknet Monitoring – zentraler Bestandteil der Verteidigungsstrategie von Unternehmen – Sysbus
Identity Security Management

Ein herzliches Hallo! Warum eine kombinierte Identitätsverwaltung sinnvoll ist Die klassische Vorstellung einer rein lokalen IT-Umgebung ist in Zeiten hybrider und cloudbasierter Infrastrukturen kaum noch realistisch. Der frühere Ansatz, ein Netzwerk durch eine Firewall zu schützen und somit potenzielle Angreifer abzuwehren, ist mit einer komplexer werdenden und auf mehrere Systeme verteilten IT-Landschaft oftmals nicht mehr […]
Was ist eigentlich… #Vulnerability Management?

Ein herzliches Hallo! In einer Zeit, in der Cyberangriffe immer raffinierter und die Angriffsflächen in Unternehmen stetig größer werden, ist ein effektives Vulnerability Management (zu Deutsch: Schwachstellenmanagement) unverzichtbar. Dabei geht es um weit mehr als nur das Einspielen von Patches – es ist ein kontinuierlicher Prozess, der tief in die Sicherheitsstrategie eines Unternehmens integriert sein […]
Künstliche Intelligenz in der Cybersicherheit – Chancen und Risiken im Überblick

Im Interview mit Sysbus spricht Gereon Tillenburg, CEO der TWINSOFT GmbH & Co. KG, über die Rolle von Künstlicher Intelligenz in der Cybersicherheit. Er betont, dass KI vor allem durch die schnelle Analyse großer Datenmengen dabei helfen kann, Bedrohungen frühzeitig zu erkennen und angemessen zu reagieren. Gleichzeitig warnt er vor der wachsenden Gefahr durch KI-gestützte […]
Kostenlose Open-Source SIEM und XDR Lösung im Test

Der Artikel auf Security Insider bietet einen umfassenden Praxistest der Open-Source-Sicherheitsplattform Wazuh, die SIEM- und XDR-Funktionen in einer Lösung vereint. Dabei werden die zentralen Komponenten wie Agenten, Dashboards und Regelwerke detailliert vorgestellt. Besonderes Augenmerk liegt auf der Integration mit dem Elastic Stack, der Anpassung von Regeln und der Automatisierung von Sicherheitsmaßnahmen. Der Beitrag richtet sich […]
Lagebild-Erstellung

Ein essenzieller Bestandteil der Cybersicherheit Die digitale Transformation stellt Unternehmen und Organisationen vor immer größere Herausforderungen in der IT-Sicherheit. Um Sicherheitsrisiken frühzeitig zu erkennen und gezielte Schutzmaßnahmen zu ergreifen, ist eine umfassende Analyse der aktuellen Bedrohungslage unerlässlich. Ein IT-Sicherheitslagebild bietet genau diese Übersicht, indem es Schwachstellen, Sicherheitsvorfälle und potenzielle Gefahren systematisch erfasst und auswertet. Doch […]
Computer-Forensik: Unverzichtbares Werkzeug beim Aufklären von IT-Sicherheitsvorfällen

In dem Artikel „Computer-Forensik: Unverzichtbares Werkzeug beim Aufklären von IT-Sicherheitsvorfällen“ erläutert Gereon Tillenburg, CEO der TWINSOFT GmbH & Co. KG, die zentrale Rolle der Computer-Forensik bei der Aufklärung von Cyberangriffen und Datendiebstahl. Er beschreibt verschiedene forensische Disziplinen wie Datenbank-, E-Mail-, Malware-, Speicher-, Mobile- und Netzwerkforensik und stellt das bewährte S-A-P-Modell (Secure, Analyze, Present) als strukturierten […]
Wir sind ISO-27001-zertifiziert!

Ein herzliches Hallo! Wenn ein Frisör einen schlechten Haarschnitt hat, lässt man sich von ihm nur höchst ungern die Haare schneiden, oder?! Wie sehr würde man also einem IT-Security-Spezialisten vertrauen, der seine eigenen Sicherheitsmaßnahmen vernachlässigt? Vermutlich nur sehr wenig. Weil wir bei der TWINSOFT wissen, wie wichtig Information-Security für die gesamte Existenz eines Unternehmens ist […]