IT Security ARCHIV

Die Corona-Pandemie hat unser Alltag digitalisiert. Als Reaktion auf die Pandemie und für die Gestaltung ihrer digitalen Zukunft nutzen Unternehmen vermehrt die Vorteile von Cloud-Infrastrukturen wie Amazon Web Service, Microsoft Azure, Google Cloud, Alibaba, IBM oder Oracle.Aber was macht eine „Cloud“ aus? Was für Vorteile hat sie für Unternehmen? Und was müssen Unternehmen in Bereich Sicherheit und Datenschutz beachten? Eine Analyse.

Element, WhatsApp, Threema, Signal, Telegram, Vibr, Wickr Me und Wire sind keine Rockbands oder Fashion Labels. Sie sind Instant Messenger, welche den sofortigen Austausch einer Text-, Video- oder Sprachnachricht mit einem oder mehreren Empfänger über das Internet erlauben. Durch Smartphones erfahren diese Messenger eine enorme Beliebtheit im privaten wie auch im beruflichen Umfeld, denn das Teilen von Daten ist im Handumdrehen gemacht. Wie sicher sind Messenger im Allgemeinen? Und wie werden die Nachrichten sicher gespeichert und übermittelt? Dieser Artikel vergleicht vier populäre Messenger – WhatsApp, Threema, Signal und Telegram – um diese Fragen zu beantworten.

Identitäts- und Zugriffsverwaltung (IAM) ist die Disziplin, um den richtigen Personen den Zugriff auf die richtigen IT-Ressourcen wie Systemanwendungen, Dateien und Netzwerke aus den richtigen Gründen zum richtigen Zeitpunkt zu ermöglichen. Dies muss häufig über verschiedene Technologien hinweg aktiviert werden, und die resultierenden Prozesse müssen den Sicherheitsrichtlinien der Organisation entsprechen. Das IAM-System ist ein wichtiger Bestandteil der IT-Infrastruktur jedes größeren Unternehmens.

VIDEO

Unser IT-Sicherheitsexperte Michael Fedier spricht über die 7 Schritte, um Ihre IT-Sicherheit auf die nächste Stufe zu heben und wie Sie als Akana unterstützen können.

Unsere Arbeitsweise wurde durch das Coronavirus auf den Kopf gestellt. Firmen mussten innerhalb kürzester Zeit ihren Mitarbeitern Möglichkeiten bieten, von Zuhause im Home-Office zu arbeiten. Dabei kam es nicht nur zu Herausforderungen, die nötige Infrastruktur zu Verfügung stellen. Sondern nicht selten kamen auch die nötigen Sicherheitsvorkehrungen zu kurz. Dank Home-Office kann die Produktivität so gut wie möglich aufrechterhalten werden. Aber die neue Arbeitsweise ist anfällig für Hacker, welche Profit aus der aktuellen Situation ziehen wollen.

Die Zwei-Faktor-Authentifizierung (2FA) – oder die Multi-Faktor-Authentifizierung (MFA) im Allgemeinen – hat in den letzten Jahren für die Sicherheit an Bedeutung gewonnen. Hier geht es darum, wie sich Benutzer (Mitarbeiter und Kunden) bei Systemen authentifizieren. Die Authentifizierung durch Benutzername und Passwort heißt 1FA. Um die Sicherheit zu erhöhen, wurde in den letzten Jahren zunehmend 2FA oder MFA verwendet.