Meldung

Zweiter Faktor nach Belieben

Bomgar stellt mit 'Bomgar Verify' eine Zwei-Faktor-Authentifizierung zur Verbesserung der Sicherheit privilegierter Zugriffe vor. Die Token-freie Lösung ermöglicht privilegierten Nutzern eine Authentifizierung der Zugriffe auf wichtige Systeme über ihre persönlichen Endgeräte.
Bomgar Verify [1] erlaubt Administratoren die Bereitstellung und Verwaltung privilegierter Zugänge, während Mitarbeiter mit privilegierten Zugriffsrechten von der leichten Bedienbarkeit profitieren sollen. Für die Authentifizierung kann laut Hersteller jedes Endgerät – Mobiltelefon, Smartphone, Tablet, Desktop-Rechner oder Festnetztelefon – über E-Mail, Text- und Sprachnachricht, Push-Dienst oder App genutzt werden.

Durch die Verwendung eines beliebigen Nutzersystems als Authentifizierungsfaktor stelle Bomgar Verify einerseits Zwei-Faktor-Authentifizierung zu einem Bruchteil der Kosten und des Aufwands von klassischen Hardware-Tokens zur Verfügung, und biete dazu mehr Flexibilität als andere Soft-Token-Produkte. Auf diese Weise könnten Organisationen dem wachsenden Risiko von Cyberangriffen begegnen, die auf gestohlenen Anmeldedaten privilegierter Nutzerkonten basieren.
7.06.2016/dr

Tipps & Tools

Mehr Sicherheit ohne Skript [6.12.2019]

Es ist nichts Neues, dass die Sicherheit und Privatsphäre beim Surfen im Internet höchste Priorität haben. Das kostenfreie Add-on "NoScript" für Firefox und Chrome bietet die Möglichkeit, JavaScript-, Flash- und Java-Inhalte nur von vertrauenswürdigen Domänen auszuführen. In der Standardeinstellung werden auf Webseiten jegliche JavaScript-Skripte automatisch unterbunden. [mehr]

Download der Woche: FinalCrypt [3.12.2019]

In der Regel nutzen Verschlüsselungsprogramme Passwörter, um daraus einen Encryption-Key zu erzeugen. Dabei hängt die Sicherheit der Verschlüsselung von der Länge des Kennworts ab. Einen deutlich stärkeren Schutz bieten One-Time-Pads. Bei diesem als unknackbar geltenden Verfahren kommen Schlüsseldateien mindestens in der Länge der zu chiffrierenden Files zum Einsatz. Mit dem kostenfreien Tool "FinalCrypt" können Sie eine eigene Datei für den Encryption- beziehungsweise Decryption-Prozess auswählen. Hierfür lassen sich beispielsweise Fotos oder Textdokumente verwenden. [mehr]

Tracking unterbinden [8.11.2019]

Fachartikel

Darauf sollten Sie bei einem SIEM-Werkzeug achten [27.11.2019]

Um IT-Umgebungen umfassend abzusichern, verfügen Unternehmen heute über mindestens eine Firewall an jedem Punkt, an dem das Netzwerk mit dem Internet verbunden ist. Auf Workstations, auch auf Servern, kommen Lösungen zum Erkennen und Beseitigen von Malware und Viren zum Einsatz. Weitere Werkzeuge verwalten die Zugriffsberechtigungen auf interne Ressourcen. All diese Systeme sammeln und produzieren Daten, was einige Herausforderungen darstellt. Der Fachartikel erklärt, warum es sich lohnt in eine SIEM-Lösung zu investieren und was dabei zu beachten ist. [mehr]

Buchbesprechung

Handbuch Online-Shop

von Alexander Steireif, Rouven Rieker, Markus Bückle

Anzeigen