About IT-Systemhaus JOBRI

IT-Systemhaus JOBRI - Wir sind Ihr IT-Partner aus Bielefeld: Technik, Software und Entwicklung - Service aus einer Hand. Auf unserem Experten Blog informieren wir über professionelle IT-Systeme für den Mittelstand.

AuthPoint: die starke Multifaktor-Authentifizierungslösung

authpoint-cloud-hdr
Täglich geraten unzählige persönliche Anmeldedaten in die Hände von Cyberkriminellen. Mithilfe von Techniken wie Spear-Phishing oder Social Engineering erhalten Cyberkriminelle Benutzernamen und Passwörter und damit den Zugang zu verschiedenen Systemen. So ist es den Kriminellen möglich, die Netzwerke zu infizieren und Daten sowie Identitäten zu stehlen.

Nicht nur Privatpersonen sind betroffen, auch Unternehmen müssen diesem Trend entgegenwirken, um ihre wertvollen Unternehmens- und Kundendaten zu schützen. Die Authentifizierung mit einem einfachen Benutzernamen und einem Passwort reichen nicht mehr aus. Ein zusätzlicher Identitätsnachweis muss das bestehende Sicherheitskonzept vervollständigen.

Dass diese Sicherheitsstrategie nicht nur für große Konzerne von hoher Relevanz ist, zeigen die folgenden Zahlen: 81 % der weltweiten Cyberangriffe werden über unsichere Passwortverfahren durchgeführt, wobei 61 % aller Angriffe auf kleine und mittelständische Unternehmen (KMU) mit weniger als 1000 Mitarbeitern abzielen.
0%
Angriffe über unsichere Passwörter
0%
Angriffe auf KMU
Eine Multifaktor-Authentifizierung (MFA) sollte folglich für alle Unternehmen – unabhängig von ihrer Größe – ganz oben auf der Agenda stehen. Auch Gartner äußerte sich im Mai 2018 positiv zu dem Thema MFA.Gartner betont die Bedeutung solcher Lösungen in Hinblick auf die Risikoreduzierung von Phishing-Angriffen und dem unbefugten Zugriff auf wichtige Konten. Finanzielle Vorteile und eine hohe Benutzerfreundlichkeit, die nicht zu Lasten des Sicherheitsniveaus ausfällt, machen MFA-Lösungen besonders für kleine und mittlere Unternehmen zur klaren Alternative.

AUTHPOINT VON WATCHGUARD

WatchGuard bietet jetzt mit AuthPoint eine kosteneffiziente Multifaktor-Authentifizierungslösung an und richtet sich damit vor allem nach den Bedürfnissen der kleinen und mittleren Organisationen. Während solche Sicherheitsmaßnahmen für diese Unternehmen bislang zu kostenintensiv und komplex waren, stellt AuthPoint einen benutzerfreundlichen Cloud-Dienst mit eigener Smartphone-App dar, der keine teuren Hardwarekomponenten oder aufwendige Integrationsmaßnahmen benötigt. So werden eine lokale Verwaltung, ein großer Stamm an IT-Mitarbeitern, hohe Vorabinvestitionen und eine laufende, zeitintensive Administration überflüssig. Vielmehr findet die Verwaltung ortsunabhängig über die intuitive Schnittstelle von WatchGuard Cloud statt.
dna_authpoint
WatchGuard nutzt die „DNA des Mobiltelefons“ als zusätzlichen Identifizierungsnachweis. Die mobile AuthPoint-App ermöglicht einen hohen Grad an Transparenz, indem Push-Benachrichtigungen über die Anmeldeversuche direkt auf dem Smartphone angezeigt werden. Der Besitzer kann den Zugriff nun über das Smartphone gewähren oder blockieren. Auf diese Weise wird sichergestellt, dass die richtige Person Zugriff auf vertrauliche Daten und Netzwerke erhält. Die umfassende Infrastruktur von AuthPoint ermöglicht weiterhin, das Hinzufügen von Anwendungen und Authentifikatoren von Drittanbietern wie Facebook, Google oder Dropbox. Der AuthPoint-Nutzer muss sich nur einmal anmelden, um den Zugriff auf mehrere Anwendungen zu erhalten. Mit diesen Eigenschaften ist AuthPoint die aktuell effektivste und benutzerfreundlichste MFA-Lösung für kleine und mittelständische Unternehmen.

KERNKOMPONENTEN VON AUTHPOINT

AuthPoint-App

Die AuthPoint-App bietet dem Nutzer eine übersichtliche Anzeige und Verwaltung aller Anmeldeversuche. Dabei können Push-Benachrichtigungen, Einmal-Kennwörter oder QR-Codes zur Authentifizierung genutzt werden. In der App lassen sich zusätzlich spezifische Authentifizierungsmechanismen von Drittanbietern integrieren.

Mobile Device DNA

Zur Benutzerauthentifizierung nutzt WatchGuard den innovativen Ansatz der „Mobile Device DNA“. Hierbei werden spezifische und personalisierte „DNA“-Eigenschaften der Endgeräte hinzugezogen, die bei der Authentifizierung verarbeitet werden. Manipulierte und legitime Anmeldeversuche können so deutlich voneinander abgegrenzt werden.

Cloudbasiertes Management

AuthPoint ist eine cloudbasierte Lösung, die durch Benutzerfreundlichkeit und Effizienz überzeugt. Die intuitiv bedienbare Administrationsfläche erleichtert die Verwaltung von Berichten und Warnungen sowie die Kontrolle sämtlicher Prozesse. Die Aktivierung von Auth-Point findet in der Cloud statt, sodass keine lokale Infrastruktur benötigt wird und somit auch eine kostspielige Integration in die vorhandenen Sicherheitsstrukturen wegfällt.

Third-Party-Integration

Das umfassende WatchGuard-Ökosystem bietet viel Raum für Integrationsmöglichkeiten mit weiteren Drittanbietern. Die Anwender werden bereits vor dem Zugriff aus sensible Cloud-Anwendungen, VPNs und Netzwerke einer Authentifizierung unterzogen, sodass den Nutzern nach einer einmaliger Anmeldung auch der sichere Zugriff auf verschiedene Anwendungen und Dienste von Drittanbietern offen steht.

DREI AUTHENTIFIZIERUNGSMECHANISMEN

  • Push-basierte Authentifizierung
    Sichere Authentifizierung mit One-Touch Genehmigung. Der AuthPoint-Nutzer erhält Informationen über die Identität und den Standort de direkt auf sein Smartphone und kann den Zugriff auf seine Ressourcen gewähren oder verweigern.
  • QR-Code-basierte Authentifizierung
    Ein eindeutiger, verschlüsselter QR-Code wird mithilfe einer Challenge über die Smartphone-Kamera eingelesen. Die entsprechende Antwort für den Abschluss der Authentifizierung ist bereits vorhanden.

  • Zeitbasiertes Einmalkennwort
    Das One-Time Password (OTP) ist ein dynamisches, zeitbasiertes Kennwort, das abgerufen und bei der Anmeldung eingegeben wird.
Wir als Ihr WatchGuard-Partner

Als Partner von WatchGuard erhalten Sie mit unserem IT Systemhaus fundiertes und weitreichendes Fachwissen im Bereich Sicherheit. Wir helfen Ihnen gerne dabei, optimale Lösungen für Ihre Bedürfnisse zu realisieren und ihre wertvollen Unternehmens- und Kundendaten vor allen aktuellen und zukünftigen Sicherheitsgefahren zu schützen. Gerne geben wir Ihnen noch weitere Informationen. Kontaktieren Sie uns!

Microsoft informiert: Vorsicht bei illegalen Angeboten

Microsoft Computerprogramme werden vor allem im Internet häufig zu auffällig niedrigeren Preisen angeboten. Zwar schreibt Microsoft den Händeln keine Preise vor, dennoch kann ein auffällig niedriger Preis als ein Indiz für ein illegales Angebot gewertet werden. An dieser Stelle gilt die Prämisse: „Was zu schön ist um wahr zu sein, ist meistens auch nicht wahr.“ Die folgenden Hinweise sollen für Händler und Kunden als Leitlinien dienen, um legale von illegalen Angeboten zu unterscheiden.

1. Illegaler Verkauf gefälschter Datenträger

Auf dem Markt werden zahlreiche gefälschte Datenträger angeboten. Ihre Ähnlichkeit zu den Originalen ist verblüffend. Der Verkauf gefälschter Datenträger ist selbstverständlich illegal und wird strafrechtlich verfolgt. Wenn Sie sich über die Gestaltung von Original-Microsoft-Software unsicher sind, können Sie hier Hinweise dazu finden oder den zweifelhaften Datenträger zur Prüfung an den Microsoft PID Service schicken.

2. illegaler Verkauf einzelner Microsoft Echtheitszertifikate

Unabhängig davon, ob die Echtheitszertifikate (COAs) echt oder gefälscht sind, schreibt Microsoft vor, dass ohne die ausdrückliche Zustimmung solche Zertifikate nicht einzeln verkauft werden dürfen. Microsoft COAs stellen sogenannte „Kennzeichnungsmittel“ dar, und gelten bei einzelner Lieferung als markenrechtlich unzulässig.
Datensicherheit

3. illegaler Verkauf von COAs mit nicht zugehörigen Datenträgern

Erst mit ausdrücklicher Zustimmung von Microsoft dürfen System Builder und OEM Hersteller wie beispielsweise DELL ihre Produkte, insbesondere PCs und DVDs, mit Microsoft COAs kennzeichnen. Wichtig dabei ist, dass die verschiedenen Arten von COAs nicht zweckentfremdet werden.

4. markenrechtlich unzulässiger Verkauf von Microsoft COAs

zusammen mit..
  • Sicherungskopien auf selbstgebrannten Datenträgern oder USB Sticks, unabhängig ob sie echt oder gefälscht sind.
  • Datenträgern, die zur Wiederaufbereitung von PCs genutzt werden.
  • Personal Computern, außer es handelt sich um einen aufbereiteten PCs von OEM Herstellern.

5. grundsätzlich zulässiger Verkauf gebrauchter Software

Grundsätzlich ist es rechtlich zulässig, gebrauchte Software zu verkaufen und zu nutzen. Dabei müssen allerdings bestimmte Voraussetzungen vorliegen. Diese beziehen sich auf Software auf originalen Datenträgern und Software Downloads.

  • Die Software wurde bereits mit Zustimmung von Microsoft im Gebiet der EU oder des Europäischen Wirtschaftsraumes auf den Markt gebracht.
  • Die Lizenz muss zeitlich unbefristet sein.
  • Alle Kopien der Vorerwerber müssen als unbrauchbar gelten.

6. Unter Umständen zulässiger Verkauf von Product Keys

Microsoft Product Keys verkörpern keine Lizenzen, sondern dienen dazu, einem rechtmäßigen Lizenznehmer die dauerhafte Archivierung und Nutzung der Software zu ermöglichen. Daher ist der Verkauf von bloßen Product Keys als kritisch anzusehen. Ein Kunde, der nur einen Product Key/ Downloadlink erhält, darf die Software nur bei gleichzeitigem Erwerb eines tatsächlichen Nutzungsrechts nutzen. Handelt es hierbei um eine gebrauchte Lizenz, müssen die oben beschriebenen Voraussetzungen vorliegen.

Mit der Digitalisierung auf Erfolgskurs

Je digitaler, desto erfolgreicher. Zu diesem Ergebnis kam der Digitalisierungsindex 2017 der Telekom.        Wer die digitale Transformation wagt, kann Absatz und Service verbessern.
Der Digitalisierungsindex 2017 zeigt einen deutlichen Fortschritt im Vergleich zum Jahr 2016. Fast die Hälfte aller Unternehmen (42 %) hat bereits das Thema Digitalisierung in ihrer Unternehmensagenda fest etabliert. Im Jahr 2016 waren es lediglich 27 %. Besonders in den Bereichen „IT- und Informationssicherheit und Datenschutz“ und „Kundenbeziehungen“ konnten die größten digitalen Entwicklungen identifiziert werden.
0
Digitalisierung in der Unternehmensagenda

Unternehmenswachstum ohne Digitalisierung? Geht nicht!

Eine Herausforderung, mit der sich viele kleine und mittelständische Unternehmen konfrontiert sehen, ist der richtige Umgang mit dem rapide anschwellenden Datenvolumen. Längere Ausfallzeiten kann sich ein Unternehmen, das vor allem auf Flexibilität bei der Kundenbetreuung und kontinuierliche Belieferung setzt, keinesfalls leisten. Wie lässt sich also in einem kleinen und mittelständischen Unternehmen eine nachhaltige Wettbewerbsfähigkeit herstellen? Wer auf dem heutigen, schnelllebigen Markt konkurrenzfähig bleiben möchte, darf Erfolgsfaktoren wie eine moderne IT-Infrastruktur, Qualitätsniveau, Innovationskraft und Serviceumfang nicht vernachlässigen. Diese Faktoren öffnen den Unternehmen den Weg in die digitale Transformation und sind für einen langfristigen Erfolg unerlässlich. Deutsche Firmen im Mittelstand profitieren von ihrer Transformation mit einem optimierten Service und stetig steigenden Umsätzen.
success_tree

Der Schlüssel zum Erfolg

Rom wurde auch nicht an einem Tag erbaut. Der Schlüssel zum Erfolg ist eher eine schrittweise Transformation. Bereits einzelne digitale Maßnahmen können einen positiven Effekt erzielen. Vor allem Cloud-Computing stellte sich hier als ein entscheidender und wirksamer Schritt heraus. 75 % der Unternehmen, die Cloud-Lösungen erfolgreich in ihren Arbeitsalltag integriert haben, konnten ihre Kosten optimieren und interne Geschäftsprozesse effizienter gestalten.

Neuausrichtung der IT-Landschaft

Nutanix gilt als Marktführer im Bereich der integrierten hyperkonvergenten Systeme und wurde bereits zum dritten Mal infolge im Magic Quadrant von Gartner als ein führendes Unternehmen bezeichnet.

Ihr Profit:

nutanix-logo
  • Niedrige Kosten: Reduzierung der Investitions- und Betriebskosten.
  • Grenzenlose Skalierbarkeit: Skalierung der Infrastruktur ohne Grenzen.
  • Schnellste Wertschöpfung: 8-mal schnellere Wertschöpfung beim Kaum, bei der Bereitstellung und der Verwaltung.
  • Kleinste Abmessungen: bis zu 90 % geringerer Strom-, Kühlungs- und Platzbedarf.
  • Zeit für Innovationen: Freisetzung von Ressourcen für wichtige geschäftliche Initiativen und echte Innovationen.
Wir als Nutanix-Partner unterstützen Sie gerne bei der digitalen Transformation und der Implementierung hyperkonvergenter Systeme. Kontaktieren Sie uns!

Künstliche Intelligenz – Fluch oder Segen?

Es wird kontrovers über die Zukunft Europas diskutiert. Bundesaußenminister Sigmar Gabriel (SPD) fordert eine aktive Teilnahme der EU an der Gestaltung der Zukunft. So wolle man dem Schicksal entgehen, bloß der Spielball und das Schlachtfeld der Technologie-Giganten Amerika und China zu werden.

Wann bringt Europa endlich globale Champions in der Tech-Industrie hervor? Deutschland zeichnet sich neben der vielen, gut ausgebildeten Fachkräfte auch durch eine starke Forschung und einer bedeutenden Industrie aus. Die Tech-Branche will nun zeigen, dass sie gereift ist und Verantwortung übernehmen will. Ein Sprungbrett an die globale Spitze könnte die wertschöpfende Integration der Künstlichen Intelligenz in die deutsche Wirtschaft sein.

  • Fachkräfte
  • Forschung
  • Industrie

Mehr Arbeitsplätze als -verluste

Künstliche Intelligenz ist ein wesentlicher Motor zur Verbesserung der Produktivität der Arbeitsprozesse in Unternehmen. Deshalb ist sie auch ein kritisches Thema, das Menschen vor allem in Hinblick auf den Abbau von Arbeitsplätzen schon länger beschäftigt. Eine Studie des Marktforschungsinstituts Gartner zeigt auf der einen Seite zwar, dass durch den Einsatz von Künstlicher Intelligenz vor allem Arbeitsplätze in der Produktions- und Fertigungsindustrie wegfallen werden, auf der anderen Seite jedoch bis 2020 gleichzeitig deutlich mehr Arbeitsplätze geschaffen werden sollen.

Investition in die Zukunft

Die Bedeutung von Künstlicher Intelligenz variiert von Branche zu Branche. Die Gesundheitsbranche soll ein klarer Gewinner dieser Entwicklung sein. Auch der Bildungssektor und der öffentliche Sektor würden durch den Einsatz von künstlicher Intelligenz und der damit einhergehenden Steigerung der Nachfrage nach Arbeitskräften profitieren. Die Verlierer dieser Trends sind jedoch klar die niedrigen und mittleren Positionen in der Produktions- und Fertigungsindustrie. Aufgrund von Automatisierungen von Arbeitsprozessen wird die Mitarbeiterzahl hier in Zukunft stark sinken.

Deshalb sollten sich Führungskräfte bei Investitionen in Künstliche Intelligenz folgende Fragen stellen: Welche Arbeitsplätze werden dadurch wegfallen? Welche Jobs müssen neu geschaffen werden? Und vor allem: Wie können wir nachhaltig in den fundamentalen Wandel der Geschäftsprozesse investieren?

Wie können wir nachhaltig in den fundamentalen Wandel der Geschäftsprozesse investieren?

Erfolgsfaktor Teamwork

Die Antwort auf diese Fragen: Die Zusammenarbeit von Mensch und Maschine als wesentlicher Erfolgsfaktor. Es ist von großer Bedeutung, dass Maschinen, die auf Künstlicher Intelligenz basieren, den Menschen bei seinen Arbeitsabläufen in erster Linie entlasten. Nur so sind eine effektive Integration und die Reduzierung von internen Widerständen möglich. Der Mehrwert der Künstlichen Intelligenz liegt also in der Unterstützung und nicht in der Substitution der menschlichen Arbeitskraft.
KI

DSGVO-Modul direkt in der mesonic WinLine ERP

Die Datenschutzgrundverordnung (engl.: GDPR – General Data Protection Regulation) rückt immer näher. Am 25. Mai 2018 tritt die DSGVO nun endgültig und europaweit in Kraft. Bereits vor einigen Wochen berichteten wir über die sieben wichtigsten Neuerungen der EU-DSGVO. Einer aktuellen Studie von WatchGuard zufolge wissen jedoch fast die Hälfte (47 %) aller befragten deutschen Unternehmen nicht, ob sie von den neuen gesetzlichen Vorgaben überhaupt betroffen sind.

Welche Auswirkungen hat die DSGVO?

Die DSGVO soll für eine einheitliche und länderübergreifende EU-Datenschutzgesetzgebung sorgen. Dies hat den Vorteil, dass bestimmte Prozesse deutlich vereinfacht werden können. Die Umstellung ist jedoch zunächst mit einem hohen Kosten- und Zeitaufwand verbunden. Aufgrund von längeren Projektlaufzeiten und Realisierungszeiträumen ist davon auszugehen, dass viele Unternehmen nun unter enormen Druck stehen, wenn sie die Vorgaben rechtzeitig bis zum 25. Mai 2018 erfüllen wollen. Wenn auch Ihr Unternehmen mit persönlichen Daten von Bürgern aus EU-Ländern arbeitet, ist es wichtig, dass Sie Ihr Unternehmen umgehend auf die europäische DSGVO ausrichten und alle notwendigen Änderungen umsetzen. Die Nichteinhaltung der gesetzlichen Vorgaben würde nämlich bedeutende finanzielle Konsequenzen mit sich ziehen.

Fehlendes Bewusstsein für Datenschutz

DSGVO
Die Umfrage von WatchGuard zeigt deutlich das fehlende Bewusstsein gegenüber der neuen Verordnung.

Viele Unternehmen sind sich bezüglich der DSGVO unschlüssig oder schätzen die Relevanz der gesammelten persönlichen Daten falsch ein. Weiterhin wissen viele Befragte nicht, ob oder inwieweit die Umsetzung der neuen Regelungen in ihrem Unternehmen bereits stattgefunden hat.

DSGVO-Modul direkt in der Mesonic WinLine ERP

Die Auflagen und Pflichten für jedes Unternehmen sind umfangreich. Ohne ein geeignetes Tool ist der Aufwand für die erforderliche Dokumentation und das Anlegen notwendiger Verzeichnisse nicht nur sehr hoch, sondern birgt ebenso auch das Risiko zur ungewollten Missachtung relevanter Maßnahmen.
Das neue Modul WinLine DSGVO von mesonic enthält ein integriertes workflowgestütztes Prozessmanagementsystem, dass Sie bei der Erstellung, Verwaltung und Information der spezifischen Verzeichnisse der Verarbeitungstätigkeiten sowie der Dokumentation der technisch organisatorischen Maßnahmen (TOM´s) unterstützt. Zusätzlich bietet es Unterstützung bei der Verwaltung der Rechtfertigungsgründe für die Verarbeitung personenbezogener Daten, der Anonymisierung personenbezogener Daten (Löschung, Datenminimierung) und der Auskunftserteilung an die Betroffenen.

Wir können Ihnen damit die Arbeit und Verantwortung zu diesem Thema zwar nicht abnehmen, aber enorm erleichtern!

Die Achillesferse der Unternehmen

Die Cyberkriminalität durchlebt eine Industrialisierung. Die Zeiten, als Hacker mit schwarzen Kapuzenpullovern und dunklen Kellern assoziiert wurden, sind vorbei. Das Cybercrime-Business wächst. Professionelle und gut organisierte Gruppen nutzen sowohl das Darknet als auch das freie Internet, um ihre Fähigkeiten und Werkzeuge gezielt anzubieten. Die Bedrohung durch Cyberkriminalität erreicht folglich ganz neue Dimensionen und ist deswegen für Unternehmen ein ernstzunehmendes Thema. Besonders die hohe Anzahl an vernetzten Geräten bietet für Cyberkriminelle eine große Angriffsfläche. Trotzdem wird deutlich, dass viele Unternehmen nicht so vorbereitet sind, wie sie es eigentlich sein sollten.
standing-on-your-head-2705218_1920

Während sich die Unternehmen noch mit den Angriffen von gestern rumschlagen,

sind die Kriminellen bereits drei Schritte weiter und nutzen die Schwachstellen von morgen aus.

Kennen Sie Ihre Schwachstellen im Unternehmen?

Der Betrug ist mittlerweile ein hoch entwickelter Typus der Cyberkriminalität. Während sich früher alles offline abgespielt hat, nutzen die Kriminellen nun das Internet, um Unternehmen und gezielt Mitarbeiter auszuspionieren und spezifische Informationen zu sammeln. Die Masche „CEO Fraud“ ist momentan sehr beliebt und basiert darauf, dass sich die Betrüger als Vorgesetzte ausgeben. So können Mitarbeiter leicht manipuliert und mögliche Kontrollen umgangen werden.
Der Risk:Value-Reports 2017 von NTT Security macht deutlich, dass nicht nur die technischen Sicherheitsmaßnahmen einen Platz auf der Cybersecurity-Agenda haben sollen, sondern vor allem auch die Aufklärung der Mitarbeiter. Immer noch gelten der Mensch und sein Umgang mit technologischen Anwendungen als die größte Schwachstelle. Cyberkriminalität geht also nicht nur den IT-Bereich, sondern auch alle Unternehmensabteilungen etwas an.
Weiterführende Links
Die Sensibilisierung für solche Themen und eine starke Bewusstseinsbildung der Mitarbeiter müssen mit hoher Priorität bewertet werden. Workshops und Schulungen sollen sich in Zukunft auf Prävention statt auf Reaktion konzentrieren. Bei dem ständigen Fortschritt der Cyberkriminalität wird eine einmalige Durchführung von Sensibilisierungsmaßnahmen kaum ausreichen.