AuthPoint: die starke Multifaktor-Authentifizierungslösung

authpoint-cloud-hdr
Täglich geraten unzählige persönliche Anmeldedaten in die Hände von Cyberkriminellen. Mithilfe von Techniken wie Spear-Phishing oder Social Engineering erhalten Cyberkriminelle Benutzernamen und Passwörter und damit den Zugang zu verschiedenen Systemen. So ist es den Kriminellen möglich, die Netzwerke zu infizieren und Daten sowie Identitäten zu stehlen.

Nicht nur Privatpersonen sind betroffen, auch Unternehmen müssen diesem Trend entgegenwirken, um ihre wertvollen Unternehmens- und Kundendaten zu schützen. Die Authentifizierung mit einem einfachen Benutzernamen und einem Passwort reichen nicht mehr aus. Ein zusätzlicher Identitätsnachweis muss das bestehende Sicherheitskonzept vervollständigen.

Dass diese Sicherheitsstrategie nicht nur für große Konzerne von hoher Relevanz ist, zeigen die folgenden Zahlen: 81 % der weltweiten Cyberangriffe werden über unsichere Passwortverfahren durchgeführt, wobei 61 % aller Angriffe auf kleine und mittelständische Unternehmen (KMU) mit weniger als 1000 Mitarbeitern abzielen.
0%
Angriffe über unsichere Passwörter
0%
Angriffe auf KMU
Eine Multifaktor-Authentifizierung (MFA) sollte folglich für alle Unternehmen – unabhängig von ihrer Größe – ganz oben auf der Agenda stehen. Auch Gartner äußerte sich im Mai 2018 positiv zu dem Thema MFA.Gartner betont die Bedeutung solcher Lösungen in Hinblick auf die Risikoreduzierung von Phishing-Angriffen und dem unbefugten Zugriff auf wichtige Konten. Finanzielle Vorteile und eine hohe Benutzerfreundlichkeit, die nicht zu Lasten des Sicherheitsniveaus ausfällt, machen MFA-Lösungen besonders für kleine und mittlere Unternehmen zur klaren Alternative.

AUTHPOINT VON WATCHGUARD

WatchGuard bietet jetzt mit AuthPoint eine kosteneffiziente Multifaktor-Authentifizierungslösung an und richtet sich damit vor allem nach den Bedürfnissen der kleinen und mittleren Organisationen. Während solche Sicherheitsmaßnahmen für diese Unternehmen bislang zu kostenintensiv und komplex waren, stellt AuthPoint einen benutzerfreundlichen Cloud-Dienst mit eigener Smartphone-App dar, der keine teuren Hardwarekomponenten oder aufwendige Integrationsmaßnahmen benötigt. So werden eine lokale Verwaltung, ein großer Stamm an IT-Mitarbeitern, hohe Vorabinvestitionen und eine laufende, zeitintensive Administration überflüssig. Vielmehr findet die Verwaltung ortsunabhängig über die intuitive Schnittstelle von WatchGuard Cloud statt.
dna_authpoint
WatchGuard nutzt die „DNA des Mobiltelefons“ als zusätzlichen Identifizierungsnachweis. Die mobile AuthPoint-App ermöglicht einen hohen Grad an Transparenz, indem Push-Benachrichtigungen über die Anmeldeversuche direkt auf dem Smartphone angezeigt werden. Der Besitzer kann den Zugriff nun über das Smartphone gewähren oder blockieren. Auf diese Weise wird sichergestellt, dass die richtige Person Zugriff auf vertrauliche Daten und Netzwerke erhält. Die umfassende Infrastruktur von AuthPoint ermöglicht weiterhin, das Hinzufügen von Anwendungen und Authentifikatoren von Drittanbietern wie Facebook, Google oder Dropbox. Der AuthPoint-Nutzer muss sich nur einmal anmelden, um den Zugriff auf mehrere Anwendungen zu erhalten. Mit diesen Eigenschaften ist AuthPoint die aktuell effektivste und benutzerfreundlichste MFA-Lösung für kleine und mittelständische Unternehmen.

KERNKOMPONENTEN VON AUTHPOINT

AuthPoint-App

Die AuthPoint-App bietet dem Nutzer eine übersichtliche Anzeige und Verwaltung aller Anmeldeversuche. Dabei können Push-Benachrichtigungen, Einmal-Kennwörter oder QR-Codes zur Authentifizierung genutzt werden. In der App lassen sich zusätzlich spezifische Authentifizierungsmechanismen von Drittanbietern integrieren.

Mobile Device DNA

Zur Benutzerauthentifizierung nutzt WatchGuard den innovativen Ansatz der „Mobile Device DNA“. Hierbei werden spezifische und personalisierte „DNA“-Eigenschaften der Endgeräte hinzugezogen, die bei der Authentifizierung verarbeitet werden. Manipulierte und legitime Anmeldeversuche können so deutlich voneinander abgegrenzt werden.

Cloudbasiertes Management

AuthPoint ist eine cloudbasierte Lösung, die durch Benutzerfreundlichkeit und Effizienz überzeugt. Die intuitiv bedienbare Administrationsfläche erleichtert die Verwaltung von Berichten und Warnungen sowie die Kontrolle sämtlicher Prozesse. Die Aktivierung von Auth-Point findet in der Cloud statt, sodass keine lokale Infrastruktur benötigt wird und somit auch eine kostspielige Integration in die vorhandenen Sicherheitsstrukturen wegfällt.

Third-Party-Integration

Das umfassende WatchGuard-Ökosystem bietet viel Raum für Integrationsmöglichkeiten mit weiteren Drittanbietern. Die Anwender werden bereits vor dem Zugriff aus sensible Cloud-Anwendungen, VPNs und Netzwerke einer Authentifizierung unterzogen, sodass den Nutzern nach einer einmaliger Anmeldung auch der sichere Zugriff auf verschiedene Anwendungen und Dienste von Drittanbietern offen steht.

DREI AUTHENTIFIZIERUNGSMECHANISMEN

  • Push-basierte Authentifizierung
    Sichere Authentifizierung mit One-Touch Genehmigung. Der AuthPoint-Nutzer erhält Informationen über die Identität und den Standort de direkt auf sein Smartphone und kann den Zugriff auf seine Ressourcen gewähren oder verweigern.
  • QR-Code-basierte Authentifizierung
    Ein eindeutiger, verschlüsselter QR-Code wird mithilfe einer Challenge über die Smartphone-Kamera eingelesen. Die entsprechende Antwort für den Abschluss der Authentifizierung ist bereits vorhanden.

  • Zeitbasiertes Einmalkennwort
    Das One-Time Password (OTP) ist ein dynamisches, zeitbasiertes Kennwort, das abgerufen und bei der Anmeldung eingegeben wird.
Wir als Ihr WatchGuard-Partner

Als Partner von WatchGuard erhalten Sie mit unserem IT Systemhaus fundiertes und weitreichendes Fachwissen im Bereich Sicherheit. Wir helfen Ihnen gerne dabei, optimale Lösungen für Ihre Bedürfnisse zu realisieren und ihre wertvollen Unternehmens- und Kundendaten vor allen aktuellen und zukünftigen Sicherheitsgefahren zu schützen. Gerne geben wir Ihnen noch weitere Informationen. Kontaktieren Sie uns!

DSGVO-Modul direkt in der mesonic WinLine ERP

Die Datenschutzgrundverordnung (engl.: GDPR – General Data Protection Regulation) rückt immer näher. Am 25. Mai 2018 tritt die DSGVO nun endgültig und europaweit in Kraft. Bereits vor einigen Wochen berichteten wir über die sieben wichtigsten Neuerungen der EU-DSGVO. Einer aktuellen Studie von WatchGuard zufolge wissen jedoch fast die Hälfte (47 %) aller befragten deutschen Unternehmen nicht, ob sie von den neuen gesetzlichen Vorgaben überhaupt betroffen sind.

Welche Auswirkungen hat die DSGVO?

Die DSGVO soll für eine einheitliche und länderübergreifende EU-Datenschutzgesetzgebung sorgen. Dies hat den Vorteil, dass bestimmte Prozesse deutlich vereinfacht werden können. Die Umstellung ist jedoch zunächst mit einem hohen Kosten- und Zeitaufwand verbunden. Aufgrund von längeren Projektlaufzeiten und Realisierungszeiträumen ist davon auszugehen, dass viele Unternehmen nun unter enormen Druck stehen, wenn sie die Vorgaben rechtzeitig bis zum 25. Mai 2018 erfüllen wollen. Wenn auch Ihr Unternehmen mit persönlichen Daten von Bürgern aus EU-Ländern arbeitet, ist es wichtig, dass Sie Ihr Unternehmen umgehend auf die europäische DSGVO ausrichten und alle notwendigen Änderungen umsetzen. Die Nichteinhaltung der gesetzlichen Vorgaben würde nämlich bedeutende finanzielle Konsequenzen mit sich ziehen.

Fehlendes Bewusstsein für Datenschutz

DSGVO
Die Umfrage von WatchGuard zeigt deutlich das fehlende Bewusstsein gegenüber der neuen Verordnung.

Viele Unternehmen sind sich bezüglich der DSGVO unschlüssig oder schätzen die Relevanz der gesammelten persönlichen Daten falsch ein. Weiterhin wissen viele Befragte nicht, ob oder inwieweit die Umsetzung der neuen Regelungen in ihrem Unternehmen bereits stattgefunden hat.

DSGVO-Modul direkt in der Mesonic WinLine ERP

Die Auflagen und Pflichten für jedes Unternehmen sind umfangreich. Ohne ein geeignetes Tool ist der Aufwand für die erforderliche Dokumentation und das Anlegen notwendiger Verzeichnisse nicht nur sehr hoch, sondern birgt ebenso auch das Risiko zur ungewollten Missachtung relevanter Maßnahmen.
Das neue Modul WinLine DSGVO von mesonic enthält ein integriertes workflowgestütztes Prozessmanagementsystem, dass Sie bei der Erstellung, Verwaltung und Information der spezifischen Verzeichnisse der Verarbeitungstätigkeiten sowie der Dokumentation der technisch organisatorischen Maßnahmen (TOM´s) unterstützt. Zusätzlich bietet es Unterstützung bei der Verwaltung der Rechtfertigungsgründe für die Verarbeitung personenbezogener Daten, der Anonymisierung personenbezogener Daten (Löschung, Datenminimierung) und der Auskunftserteilung an die Betroffenen.

Wir können Ihnen damit die Arbeit und Verantwortung zu diesem Thema zwar nicht abnehmen, aber enorm erleichtern!

Ist Ihr Unternehmen bereit für die EU-DSGVO?

law_sign
Die Datenschutz-Grundverordnung (DSGVO) rückt immer näher. Beschlossen wurde das neue Gesetz bereits im Dezember 2015, am 25. Mai 2018 tritt die DSGVO nun endgültig europaweit in Kraft. Dennoch sollten sich Unternehmen schon jetzt mit der DSGVO beschäftigen, denn die neue Gesetzeslage ersetzt in weiten Teilen das bisherige Bundesdatenschutzgesetz und bringt somit viele Herausforderungen für die IT-Sicherheit mit sich.

Welche Auswirkungen hat die DSGVO?

Die DSGVO soll ab 2018 für eine einheitliche und länderübergreifende EU-Datenschutzgesetzgebung sorgen. Dies hat den Vorteil, dass bestimmte Prozesse deutlich vereinfacht werden können. Für Unternehmen, die mit persönlichen Daten von Bürgern aus den EU-Ländern arbeiten, bedeutet das neue Gesetz jedoch auch enormen Aufwand. Aufgrund der hohen Komplexität und der strengen Anforderungen der DSGVO kann davon ausgegangen werden, dass die Umstellung erheblichen Zeit- und Kostenaufwand benötigt. Die Nichteinhaltung der gesetzlichen Vorgaben würde bedeutende Konsequenzen mit sich ziehen: Mit Sanktionen bis zu 4 % des Jahresumsatzes können die Unternehmen rechnen, falls keine ausreichende Anpassung an die DSGVO stattgefunden hat. Deshalb ist es wichtig, dass Sie Ihr Unternehmen fit für die europäische DSGVO machen und alle notwendigen Änderungen rechtzeitig umsetzen.

IT-Sicherheit und ihre Dokumentation

Die DSGVO hat einen relevanten Einfluss auf die IT-Sicherheit und ihre Dokumentation. Mitte des Jahres soll ein Musterverzeichnis veröffentlicht werden, das die zu dokumentierenden Verarbeitungstätigkeiten auflistet und detaillierte Gestaltungregelungen für diese Dokumentation festlegt.

Sieben Neuerungen in der EU-DSGVO

  • Datennutzung: Nutzung personenbezogener Daten nur nach Einwilligung oder gesetzlichen Grundlage
  • Datensicherheit: Verpflichtung zur Umsetzung geeigneter Maßnahmen zum Schutz personenbezogener Daten und ihre Dokumentation
  • Recht auf Vergessen werden: Löschung von Daten auf Wunsch des Betroffenen
  • Dokumentation der Organisation: Anlegen eines Verzeichnisses der Verarbeitungstätigkeiten
  • Datenschutz-Folgeabschätzung: Darstellung der zugrunde liegenden Grundlage der Verarbeitung und der Bewertung der Risiken für kritische Datenverarbeitungen
  • Reaktion auf Datenpannen: Benachrichtigung der Aufsichtsbehörde innerhalb von 72 Stunden nach einem Hackerangriff oder nach Datenpannen und Information der betroffenen Person.
  • Empfindliche Bußgelder: Bei Nicht-Beachtung der EU-DSGVO drohen Bußgelder bis zu 20 Mio. € oder bis zu vier Prozent des Jahresumsatzes.
Accantum entwickelt Softwarelösungen, die Sie dabei unterstützen, Ihre Dokumente automatisiert digital zu verarbeiten und dabei die gesetzlichen Bestimmungen einzuhalten und den neuen Erfordernissen Rechnung zu tragen.

Mehr erfahren unter: https://www.accantum.de/de/gobd

Die DSGVO auf einen Blick

klicken Sie hier

Vorsorge ist alles: Schutz vor Trojaner Goldeneye

Ein neuer Crypto-Trojaner ist seit einigen Tagen im Umlauf und versucht, Systeme zu verschlüsseln. Das Ziel: die Personalabteilungen in Deutschlands Firmen. Die Schadsoftware wird per E-Mail verbreitet, die vermeintliche Bewerbungsunterlagen enthält. Das Besondere daran: Sowohl die Anrede als auch der Betreff beziehen sich auf tatsächlich offene Stellenausschreibungen und Zieladressen der jeweiligen Firma.

cyber-security-trojanerIn fehlerfreiem Deutsch formuliert und ohne die Aufmerksamkeit eines Virenprogramms zu erregen, sind die E-Mails auf den ersten Blick nur schwer als potenzielle Gefahr zu erkennen. Öffnet der Empfänger schließlich die angehängte Datei, erscheint die Aufforderung die Bearbeitungsfunktion des Dokuments zu aktivieren. Wird dieser Aufforderung nachgegangen, erstellt der Trojaner zwei EXE-Dateien und verschlüsselt alle Daten auf dem System.

 

Vorsorge ist alles!

Derzeit gibt es nur eine Möglichkeit, die verschlüsselten Daten wieder zurückzubekommen: Die Zahlung einer hohen Lösegeldsumme. Um das zu verhindern, sollten bereits als Vorsorge einige Regeln beachtet werden:

    1. Regelmäßiges Anlegen von Backups
    2. Keine dauerhafte Verbindung zwischen Backup-Datenträger und Produktionssystemen
    3. Aktualisierung aller Systeme hinsichtlich der Sicherheit
    4. Einsatz und Aktualisierung eines APT Blockers (APT = Advanced Persistent Threats)
    5. Überprüfung der E-Mails auf Vertrauenswürdigkeit (Absender und Anhang)
    6. Deaktivierung einer automatischen Ausführung von Makro-Codes

 

Aufgrund dieser aktuellen Bedrohung durch den Crypto-Trojaner Goldeneye verweisen wir nochmals auf die Funktionalitäten der WatchGuard Firewall. So sind Ihre wichtigen Daten bestmöglich gegen die verschiedenen Dimensionen der Cyber-Kriminalität geschützt.

Mit der sehr effektiven Schutzmaßnahme APT (Advanced Persistent Threats) Blocker von WatchGuard lassen sich eine nachhaltige Spamreduktion und damit eine bestmögliche Sicherheit für Ihr Unternehmen realisieren. Sensibilisieren Sie Ihre Mitarbeiter für diese Gefahr aus dem Netz und schulen Sie sie für einen verantwortungsvollen und vorsichtigen Umgang mit fragwürdigen E-Mails.
Wollen Sie mehr darüber erfahren? Kontaktieren Sie uns! Wir stehen Ihnen bei Fragen jederzeit zur Verfügung.

Weiterführende Links:watchguard-logo

Kein Vertrauen in die eigenen IT-Sicherheitsmaßnahmen

Die IT-Sicherheit hat für deutsche Unternehmen einen sehr hohen Stellenwert. Laut einer aktuellen Studie von Dell, bei der die IT-Verantwortlichen aus 175 deutschen Firmen mit über 100 Beschäftigten befragt wurden, wird die Sicherheit der IT-Infrastruktur im Unternehmen oft vernachlässigt.
Wie die aktuelle Studie Dell Security Survey 2015 zeigt, sind 55,4 Prozent der 175 Befragten der Meinung, dass ihre IT-Sicherheit nicht auf dem neuesten Stand ist. Von diesen nannten 57 Prozent als Grund, dass bislang noch keine ernsthaften Sicherheitsvorfälle in ihrem Unternehmen festgestellt worden waren. 55,8 Prozent der Befragten sahen die Ursache zudem im zu geringen IT-Sicherheitsbudget.

Gründe für veraltete IT

Viele Firmen wiegen sich außerdem aufgrund von hohen Investitionen, die sie im Bereich der IT-Sicherheit getätigt haben, in Sicherheit. Allerdings genügt bei der IT-Sicherheit eine einmalige Investition bei Weitem nicht, denn der ständige Wettkampf zwischen den Cyber-Kriminellen und den Sicherheitsanbietern erfordert das Vorhandensein aktueller Sicherheitstechnologien im Unternehmensnetzwerk.

Hochkonjunktur bei Cyberangriffen

Im letzten Jahr war ein starker Anstieg der Bedrohungen für die IT-Sicherheit im Unternehmen zu beobachten. Außerdem werden immer mehr Informationen in der Cloud gespeichert – auch sensible Daten. Immer mehr Unternehmen wurden 2015 Opfer von Spam, Phishing und neuen Malware-Bedrohungen, die sicherlich auch dieses Jahr nicht weniger werden.

Expertise von außen und innovative Produkte sind die Lösung

Mehr als die Hälfte der Befragten gab an, dass Expertise durch externe Partner eine mögliche Lösung zur Optimierung der IT-Sicherheit ist. Sie wissen, dass der Blick eines unabhängigen IT-Spezialisten Sicherheitsrisiken aufdecken kann. Für knapp die Hälfte der Befragten ist außerdem der Wechsel zu besseren Produkten oder Lösungen, z.B. durch aktuelle Next-Generation-Firewall-Systeme, ein Ansatz zur Erhöhung der Sicherheit. Bei deren Wahl sollte aber auch berücksichtigt werden, dass die Produkte die Geschwindigkeit nicht beeinträchtigen, den gesamten Datenverkehr im Netzwerk überwachen und auch vorbeugend gegen Gefahren wirken.

Fazit

Wenn Unternehmen ihre IT-Sicherheit nicht auf den neuesten Stand halten, gehen sie damit ein großes Risiko ein. Gerade für kleine und mittelständische Unternehmen, die nicht über eine eigene IT-Abteilung verfügen, lohnt sich daher eine Partnerschaft mit einem externen Sicherheitsspezialisten, der nicht nur Sicherheitsrisiken aufzeigt, sondern zusätzlich auch konkrete Lösungsvorschläge anbietet.

Hier geht’s zur Dell Studie

Neues WatchGuard Update Version 11.10.5

Neues Sicherheitsupdate

Cyber-Kriminelle kombinieren mittlerweile bekannte und neue Methoden, um nicht erkannt zu werden und in den Besitz von persönlichen Daten sowie geschäftskritischen Informationen zu gelangen. Aus diesem Grund hat WatchGuard eine neue Version von Fireware und dem WatchGuard System Manager veröffentlicht. Dadurch werden neue Sicherheitsupdates eingespielt.

Was ist neu in Fireware 11.10.5 und WatchGuard System Manager 11.10.5?

Zusammen mit neuen nützlichen Funktionen werden viele Sicherheitsrisiken durch die neue Version behoben:

  • Die Firebox Zertifikate benutzen ab jetzt einen neuen Verschlüsselungsalgorithmus
  • Der APT Blocker unterstützt jetzt auch den POP-3 Proxy
  • Sie können nun das Intervall für automatische kabellose Scans konfigurieren
  • Der Hostname und die IP-Adresse von kabellos verbundenen Clients wird angezeigt

 

Ist dieses Update für mich wichtig?

Das Fireware Update betrifft alle Kunden, die die folgenden Modelle benutzen: Firebox T, Firebox M und alle XTM Geräte, außer XTM 21/21-W, 22/22-W oder 23/23-W.

Wo bekomme ich das Update?

Firebox und XTM Besitzer können das Update kostenlos über das WatchGuard Software Download Center herunterladen. Falls Sie sich nicht sicher sind, ob Sie das Update wirklich installieren sollten, sprechen Sie uns an. Unsere Techniker stehen Ihnen mit Rat und Tat zur Seite.