- Anzeigen -


Sie sind hier: Home » Markt » Invests

Cyberangriffe und Datenmissbrauch


Die Thyssengas GmbH investierte in Sicherheitslösung von CensorNet
Erdgaslogistiker wechselte zur Token-losen Multi-Faktor-Authentifizierung

- Anzeigen -





CensorNet, Anbieterin umfassender Lösungen für die Cloud-Sicherheit, schützt ab sofort mit ihrer Multi-Faktor-Authentifizierungslösung CensorNet MFA die Netzwerkzugriffe einer der führenden deutschen Erdgastransportnetzgesellschaften. Als konzernunabhängiger Gasnetzbetreiber stellt Thyssengas die benötigte Erdgaslogistik für Erdgashändler bereit. Das Unternehmen betreibt ein rund 4.200 Kilometer langes Gastransportnetz, angebunden an die wichtigsten Erdgasimportpunkte.

Als Transportspezialist mit engen Verknüpfungen zu seinen Partnern und Kunden ist das Unternehmen auf ein sicheres Datennetzwerk angewiesen. Vorher meldeten sich einige Mitarbeiter über die typische Identifizierung via Benutzername und vorab ausgehändigtem Passwort an. Andere nutzten eine Zwei-Faktor-Authentifizierung via Token.

Beides wurde den IT-Verantwortlichen angesichts der immer komplexeren Cyberangriffe und des damit verbundenen Datenmissbrauchs zu unsicher. Also gingen sie auf die Suche nach einer zuverlässigen und verwaltungsarmen Lösung, um das Firmennetzwerk bestmöglich zu sichern. Nach kurzer Recherche und einem Test verschiedener Alternativen entschied man sich für die Lösung von CensorNet. Diese Multi-Faktor-Authentifizierung wird heute für alle externen Zugriffe und von allen Unternehmensstandorten der Thyssengas GmbH genutzt.

Die zeit- und kostenintensive Verwaltung von Token sollte durch mehr Komfort bei gleichzeitig höherer Sicherheit abgelöst werden. Daher wird heute das erforderliche Einmalpasswort auf einem firmeninternen Server erstellt und auf das Smartphone des Mitarbeiters gesendet. Im Rahmen des Login-Prozesses werden der Username und das Firmenpasswort abgefragt. Nach der erfolgreichen Eingabe erscheint ein Kästchen mit der Aufforderung zur Eingabe des Codes.

Für den Mitarbeiter unsichtbar, analysiert CensorNet MFA parallel zur Anmeldung Kontextdaten wie Standort, IP-Adresse, Art des Zugriffsystems oder Anmeldezeitpunkt. Ist der Nutzer als legitim erkannt, wird individuell für diese Anmeldung ein zufällig generiertes Einmal-Passwort in Echtzeit erstellt. Damit ist ausgeschlossen, dass vorab erstellte und bereits gehackte Passwörter zum Einsatz kommen. Angriffe auf das Passwort während des Log-In-Prozesses werden zudem erkannt und sofort gemeldet. (CensorNet: ra)

eingetragen: 11.03.17
Home & Newsletterlauf: 24.03.17


CensorNet: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Invests

  • Schwachstellen-Management-Lösung

    Greenbone, Lösungsanbieterin zur Schwachstellen-Analyse von IT-Netzwerken, stattet ab sofort die kanadische Gesundheitsbehörde Alberta Health Services mit ihrer Vulnerability-Management-Lösung aus. Vom Einsatz des "Greenbone Security Managers" (GSM) profitieren zukünftig mehr als 110.000 Mitarbeiter, etwa 35.000 Betten an mehr als 100 Klinik-Standorten sowie etwa 650 Gesundheitszentren in Kanada. Im ersten Schritt schützt Alberta Health Services mit der Schwachstellen-Management-Lösung die nicht-medizinische Informationstechnologie (IT). Ein zusätzlicher Einsatz für die Medizin-IT wird derzeit innerhalb der Gesundheitsbehörde diskutiert. Der Greenbone Security Manager findet Schwachstellen im gesamten IT-Netzwerk, bewertet deren Risiko und stößt Prozesse und Maßnahmen zur Beseitigung an.

  • Schutz der Endgeräte

    Bromium hat in Deutschland ihren ersten Kunden in der Versicherungsbranche gewonnen. Die Münchener Verein Versicherungsgruppe schützt ihre rund 800 Endpunkte mit einer Bromium-Lösung vor Malware und zielgerichteten Cyber-Attacken. Die Münchener Verein Versicherungsgruppe, ein bundesweit tätiger Allbranchenversicherer, hat die Lösung "Bromium Secure Platform" erfolgreich in Betrieb genommen. Mit ihr können alle potenziell gefährlichen Aktivitäten auf Endpunkten vollständig isoliert werden. Damit besteht ein umfassender Schutz vor Malware, wobei diese nicht zwingend als solche erkannt werden muss.

  • Schwachstellen-Identifikation & -Management

    Greenbone, Lösungsanbieterin zur Schwachstellen-Analyse von IT-Netzwerken, stellt gemeinsam mit UK-Partner Khipu Networks führenden Bildungseinrichtungen einen Schwachstellen-Assessment-Service bereit. Zu den neuen Kunden zählen die University of Winchester, die University Reading, die Anglia Ruskin University, die University of Hull sowie die Hochschulen Glasgow Kelvin College, Havering College und Hartlepool College of Further Education. Die Institutionen nutzen den Service, um ihre Netzwerkschwachstellen zu identifizieren und zu schließen - und so ihre IT-Infrastruktur vor den immer tückischeren Cyber-Attacken zu schützen.

  • Datensicherheitslösungen im SAP-Umfeld

    Secude, Expertin für Datensicherheitslösungen im SAP-Umfeld, gibt die Implementierung ihrer Lösung "Halocore" im Research Centre Imarat (RCI) bekannt. Das RCI ist ein führendes Institut für die Verteidigungsforschung und Entwicklungslabor des indischen Verteidigungsministeriums (kurz DRDO) mit Sitz in Hyderabad im indischen Bundesstaat Telangana. Halocore kontrolliert den Zugriff und den Export sensibler SAP-Daten im Bestellvorgang der staatlichen Einrichtung und schützt so die politisch bedeutsamen Informationen vor Datenmissbrauch. Eine Ausweitung der Lösung über weitere SAP-gestützte Geschäftsprozesse und angeschlossene Institute ist bereits in Planung.

  • Überwachung der DR-Aktivitäten

    Die ING Bank Türkei hat ihre Disaster Recovery (DR)-Prozesse mit Hilfe der Automatisierungsplattform "Automic" automatisiert und damit die durchschnittliche Wiederherstellungszeit (Mean time to recovery) um 75 Prozent reduziert. Automic Software ist ein führender Anbieter von Business-Automation-Software und gehört zu CA Technologies. Mit Automic konnte die Bank ihre eigenen Skripte und DR-Prozesse weiternutzen, darüber hinaus wurde der Umgang mit Fehlern verbessert. Während eines aktuellen Tests schaltete die Bank den Betrieb des Core-Banking-Systems innerhalb von 80 Minuten vom Hauptrechenzentrum auf das Backup-Rechenzentrum um. Am folgenden Tag erfolgte der Wechsel zurück innerhalb von 40 Minuten.