Authentifizierung

Nutzerbasierte Zugriffskontrolle mit User-to-IP-Mapping-Strategie
Authentifizierung

Endbenutzer sind eine bekannte, chronische Schwachstelle in der Sicherheitsinfrastruktur von Netzwerken. Darauf weist Palo Alto Networks eindringlich hin, denn mit zunehmender Mobilität droht sich das Problem weiter zu verschärfen. Bis zum Jahr 2020 rechnet IDC in den USA mit einem Anteil mobiler Mitarbeiter von knapp drei Vierteln der gesamten Belegschaft*. In Europa dürfte der Anteil zwar etwas...

Akamai setzt neue Maßstäbe beim Remote-Zugriff auf Anwendungen
Authentifizierung

Enterprise Application Access umfasst eine neue Methode, auf Anwendungen zuzugreifen, die in Rechenzentren des Unternehmens oder Hybrid-Cloud-Umgebungen gehostet werden. Dabei meistert die Lösung viele Herausforderungen, die Remote-Systeme bisher plagten. Sie stellt eine Alternative zu traditionellen Remote- und Drittanbieter-Zugangssystemen wie VPNs,...

CPP White Paper - Strategien zum Schutz vor Cyberkriminalität
Authentifizierung

Angesichts einer völlig neuen technologischen Ära, rund um das Internet der Dinge und Industrie 4.0, verschwimmen die Grenzen zwischen der realen und digitalen Welt. Umso wichtiger sind effektive Security-Lösungen und ein zuverlässiges Daten-Monitoring für private Nutzer. CPP bietet mit Owl einen leistungsstarken Service, der den illegalen Handel mit solchen sensiblen Informationen durch...

True Key ermöglicht Multi-Faktor-Anmeldung in Microsoft Edge
Authentifizierung

Die True Key-Erweiterung von Intel Security wurde jetzt in Windows Hello integriert, um eine nahtlose Multi-Faktor-Anmeldung in Microsoft Edge zu ermöglichen. Anwender von Windows 10 können sich somit noch einfacher und sicherer bei ihren Online-Konten anmelden. Denn in der heutigen digitalen Welt sind Verbraucher immer länger und öfter online unterwegs. 2015 stieg die Zahl der Websites...

Neues SonicWALL Update für die Secure Mobile Access 1000-Series
Authentifizierung

Mit der Version 12.0 der Secure-Mobile-Access-1000-Serie können mobile Nutzer unabhängig von Datentypen und Geräten sicher auf Unternehmensdaten zugreifen. Sie erhalten dabei einen richtlinienkonformen SSL-VPN-Zugang zu kritischen Anwendungen, Daten und Ressourcen. Administratoren können damit Sicherheitsrichtlinien auf höchstem Niveau konfigurieren und kontextsensitive...

Vertrauenswürdigen Zwei-Faktor-Authentifizierung
Authentifizierung

Die Nitrokey UG und die NetKnights GmbH bieten gemeinsam eine vollständig offene und überprüfbare Gesamtlösung zur vertrauenswürdigen Zwei-Faktor-Authentifizierung. Diese Lösung besteht aus dem USB-Schlüssel Nitrokey und dem Mehr-Faktor-Authentifizierungssystem privacyIDEA, die beide als Open Source bzw. als offene Hardware veröffentlicht sind...

 Balabit Shell Control Box sichert Remote Access bei T-Mobile Austria
Authentifizierung

Die SCB ist eine Appliance für das Aktivitäts-Monitoring. Sie steuert den Zugriff von IT-Nutzern mit privilegierten Rechten auf Remote-IT-Systeme, erfasst Aktivitäten in durchsuchbaren, filmähnlichen Audit Trails und unterbindet böswillige Aktivitäten. Die Shell Control Box hat sich für T-Mobile Austria als ausgezeichnete Wahl erwiesen. Denn die Lösung von Balabit ermöglicht eine sichere, effiziente und...

Absicherung privilegierter Benutzerkonten bleibt Schwachstelle
Authentifizierung

CyberArk hat die Umfrage "Global Advanced Threat Landscape" jetzt zum zehnten Mal durchgeführt. Befragt wurden dabei 750 (IT-)Führungskräfte aus Unternehmen in Nordamerika, Europa (Deutschland, Frankreich und Großbritannien), Israel und der Region Asien-Pazifik (Australien, Neuseeland und Singapur) zu Themen rund um die Cyber-Sicherheit. Die CyberArk-Untersuchung ergab, dass 79 % der...

Seiten