Ebertlang Ebertlang

Datenlecks vermeiden: doppelte Sicherheit durch Zwei-Faktor-Authentifizierung

31. Oktober 2019 In: Security

Die größte Schwachstelle der IT-Security eines Unternehmens? Der Mitarbeiter selbst. Obwohl die stetig zunehmende Zahl an Cyber-Angriffen und die damit einhergehende Bedrohung sensibler und persönlicher Daten kein Geheimnis sind, ist unzureichende Passwort-Pflege ein allgegenwärtiges Problem. Mit einer Zwei-Faktor-Authentifizierung gelingt es Ihnen, diese Schwachstelle zu schließen! Unser Security-Spezialist ESET bietet Ihnen mit seiner Secure Authentication hierfür genau die passende Lösung.

ESET 2-Faktor-Authentifizierung blog

Setzt man eine Zwei-Faktor-Authentifizierung für den Login-Vorgang ein, wird neben dem klassischen, statischen Passwort ein zweites Element verlangt. Dadurch, dass dieser zusätzliche Identifikationsfaktor dynamisch ist, agiert er als “weiteres Türschloss” und gleicht schwache Passwörter aus. Cyber-Kriminelle erlangen nicht mehr durch einfaches Erraten der Zugangsdaten Zugriff auf das Netzwerk. Phishing-Fallen, Idenditätsdiebstahle und andere Gefahren, die auch Ihre Unternehmenskunden bedrohen, können so auf ein Minimum eingedämmt werden.

Weiterlesen

Nach Veröffentlichung der Collections #1-5: Datenleaks mit ESET verhindern

23. Januar 2019 In: Security

Dass Hackerangriffe keine Seltenheit sind, ist längst bekannt. Nun wurde mit den Veröffentlichungen der sogenannten Collection #1 sowie der Collections #2-5 jedoch einmal mehr deren Ausmaß deutlich: Die Datensammlungen umfassen rund 2,2 Milliarden E-Mail-Adressen und Passwörter im Klartext, zusammengetragen aus vielen verschiedenen Datenleaks. Auch dieser Fall zeigt einmal mehr, wie wichtig es ist, sensible Daten und ganze Netzwerke zuverlässig zu schützen. Die Lösung: zusätzlicher, proaktiver Schutz durch eine 2-Faktor-Authentifizierung. Mit ESET Secure Authentication vom IT-Security-Spezialisten ESET bieten Sie Ihren Kunden genau das und sichern sowohl deren als auch Ihre Daten vor dem Zugriff Dritter.

Schnelle Übernahme von Online-Konten

Die Collections #1-5 stellen Milliarden Kombinationen von E-Mail-Adressen und Passwörtern zur Verfügung. Hacker verwenden diese, um sich durch automatisierte Login-Versuche Zugang zu einer Website zu verschaffen. So gelingt es ihnen ohne große Mühe, Konten bei Webdiensten zu übernehmen. Da viele Nutzer dieselben Kombinationen aus Mailadressen und Passwörtern bei mehreren Diensten verwenden, haben Hacker so häufig leichtes Spiel.

Weiterlesen