zurück
  • Enterprise
    • Consulting
    • Communication Solutions
      • Office 365
      • VoIP
      • Messaging
    • IT Security Solutions
      • Security Awareness
      • Security Posture
      • Security Prevention
      • Security Operation Center
    • IT Infrastructure
      • Datacenter
      • Strategy Consulting
      • Implementation
      • Hybrid Cloud
    • Fiber Internet & Intelligent Networks
      • Connectivity
      • Networking
    • Smart Business Solutions
      • Business Applications
      • Application Development
      • IT Solutions für die Landwirtschaft
    • Cloud & Modern Workplace
      • Modern Workplace
      • Idea Hub
  • Business
    • Beratung
    • Kommunikationslösungen
      • Office 365
      • VoIP
      • Messaging
    • IT-Sicherheitslösungen
    • IT-Infrastrukur
      • Datacenter
      • Implementation
      • Business Continuity
    • Internetanbindungen & Intelligente Netzwerke
      • KON Fiber Pro
      • KON VDSL Pro
      • KON ADSL Pro
      • KON RadioFiber Pro
      • SD-WAN
      • Private WAN
      • Intelligente Netzwerke
      • Fallback
    • Intelligente Business-Lösungen
      • Intelligente Lösungen
      • Web & App Development
    • Cloud & Modern Workplace
      • Moderner Arbeitsplatz
      • Idea Hub
  • Privat
    • Internetanbindungen
      • KON Fiber Easy
      • KON VDSL Easy
      • KON ADSL Easy
      • KON RadioFiber Easy
    • Kommunikationslösungen
    • Sicherheitslösungen
    • Smart Home
  • Service & Support
    • Anleitungen
    • Tipps & Tricks
    • Service-Anwendungen
    • Speed Test
    • Domain-Check
    • Warenrückgabe
  • Das Unternehmen
    • Management
    • Team
    • Unternehmenspolitik
    • Academy
    • Partner, Kompetenzen & Zertifizierungen
    • Testimonials & Referenzen
    • News
    • Presse & Medien
  • Jobs
  • Kontakt
  • Login Kundenportal
  • Login Web Mail
  • Login PEC Mail
  • Login KON Voice
  • Login Kon secure
  • Login SMS
  • Login Online Banking
  • Login Partnerbereich
Login
Login
Shop
Jobs
Newsletter
Search
Home
Italiano
KONVERTO
  1. IT-Servicepartner
  2. Das Unternehmen
  3. News
  4. Detail
Security

Sicher vor Hackern: Wie Sie sich wirklich schützen können

Cyber-Attacken und Hackerangriffe auf Unternehmen sind schon längst keine Seltenheit mehr. Dennoch zählt die Anmeldung mit Benutzername und Passwort weiterhin zu den gängigsten Methoden. Dies birgt jedoch viele Risiken:

Passwörter sind oftmals viel zu schwach gewählt und werden aus Bequemlichkeit für mehrere Accounts wiederverwendet. Da sichere Passwörter zumeist sehr komplex und schwer zu merken sind, werden sehr einfache Kombinationen, wie „Name1234“ oder „Abteilung2023“ gewählt.

Besser sind daher Anmeldemethoden, welche neben dem Passwort (Faktor „Wissen“) zusätzliche Faktoren zur Absicherung verwenden. Dazu zählen, beispielsweise der Besitz eines registrierten Smartphones oder biometrischen Eigenschaften wie einem Fingerabdruck.

Zu den verbreitetsten Verfahren der Multi-Faktor-Authentifizierung zählen unter anderem SMS-Nachrichten, Bestätigungsanrufe, Push-Authentifizierung über Apps oder zeitlich limitierte Einmalpasswörter (OATH-TOTP), etwa in Form einer sechsstelligen Zahl, welche nur für einen bestimmten Zeitraum gültig ist.

Durch die zusätzliche Bestätigung wiegt sich der Mitarbeiter in Sicherheit – doch das trügt: Wider Erwarten bieten Multi-Faktor-Authentifizierungen keinen vollkommenen Schutz vor Angriffen durch Phishing.

Sie halten die Angreifer zunächst zwar auf, sind aber nicht zwingend Phishing-sicher. Das liegt unter anderem daran, dass bei vielen gängigen Methoden nicht nachvollzogen werden kann, woher eine Bestätigungsanfrage kommt.
Bei einem Telefonanruf oder einer Meldung in der Smartphone-App, welche nur durch einen Klick bestätigt werden muss, ist es dem Benutzer nicht sicher möglich festzustellen, welche Applikation die Anfrage geschickt hat und somit, ob er selbst die Anfrage gestellt hat.

Doch welche Anmeldemethode ist nun wirklich sicher?

Um ein Höchstmaß an Sicherheit beim Zugriff auf das Unternehmensnetz und die verschiedenen Anwendungen und Plattformen zu erreichen, empfiehlt es sich, statt auf klassische Identifizierungsfaktoren, auf physische, nicht abgreifbare Faktoren zu setzen. Eine auf FIDO2 basierende Lösung kann andere Methoden mit einem lokalen Token (Hardware) ersetzen und funktioniert ganz ohne Passwort. So gehören vergessene Passwörter und Phishing der Vergangenheit an.

Wir von KONVERTO erarbeiten gemeinsam mit Ihnen eine für Sie passende Sicherheits-Strategie. Von Security Awareness Trainings bis hin zu rundum verwalteten Managed Services durch unser Security Operation Center: Wir bieten ein Portfolio von Security-Dienstleistungen, die nach Bedarf individuell kombiniert werden können. Mit unseren Security-Dienstleitungen sorgen wir dafür, dass Ihre wichtigen und vertraulichen Daten in Sicherheit sind.

Verwandte Nachrichten

  • 09.08.2022 Phishing-Attacken: So schützen Sie sich vor Hackern
  • 05.07.2022 Trend Passwordless: Müssen wir uns bald keine Passwörter mehr merken?
  • 17.05.2022 Multifaktor-Authentifizierung: So haben Hacker keine Chance!
Zurück
Shop
Jobs
SUPPORT
Newsletter
SUPPORT
SUPPORT
SUPPORT

Wie können wir Ihnen
behilflich sein?

Rufen Sie uns an,
oder schreiben Sie uns.

Quicklinks
  • Info Center
  • Downloads
  • Kontaktformular
  • Team
✕
Mail
Mail
info@konverto.eu
Telefon
Telefon
+39 0471 064 500
Info Center 800 031 031
Adresse
Adresse
39100 Bozen
Bruno-Buozzi-Straße 8
Newsletter
Newsletter
Facebook Link Instagram Link Linkedin Link Google My Business Link Youtube Link
CO2 neutral Website
Verbraucherinfos
Impressum
Datenschutz
Sitemap
© KONVERTO AG 2023 | MwSt.-Nr. 02254110212