Warum Cloud-Sicherheit ein Muss für Medien im Jahr 2024 ist

von | 29.11.2023

Medien- und Unterhaltungsunternehmen (M&E) und andere Unternehmen sehen sich im Jahr 2024 mit einer Reihe eskalierender Sicherheitsbedrohungen konfrontiert, von Ransomware und anderem bösartigen Code bis hin zu fortschrittlichen persistenten Bedrohungen und hochentwickelten Social-Engineering-Methoden.

Das heißt aber nicht, dass Sie der Cloud und all ihren Sicherheitsvorteilen eine Absage erteilen sollten. In der Tat kann die Rückführung Ihres Datenbestands in On-Premise-Systeme ein großer Rückschritt sein, wenn es darum geht, Ihre Daten sicher zu halten.

Lesen Sie weiter, um herauszufinden, warum das so ist, und erfahren Sie mehr über die besten Möglichkeiten zum Schutz Ihrer Daten, unabhängig davon, wo sie gespeichert sind.

Inhaltsübersicht

Sichere Cloud-Übertragung für Medien

Schützen Sie Ihre Inhalte mit TPN-verifizierten, vollständig verschlüsselten Dateiübertragungen.

Bemerkenswerte Sicherheitsverletzungen im Jahr 2023

Die auffälligste Datendiebstähle in diesem Jahr - in jeder Branche - lassen sich auf Zero-Day-Schwachstellen in selbstgehostete Dateiübertragung Plattformen GoAnywhere, MOVEit und Aspera.

In allen drei Fällen nutzten böswillige Akteure diese Schwachstellen, um sich Zugang zu verschaffen und bösartigen Code aus der Ferne auszuführen (in der Regel Ransomware) auf lokalen Kundenservern, auf denen diese Dienste laufen. Sie drohten damit, Unmengen an gestohlenen Informationen zu veröffentlichen, wenn kein Lösegeld gezahlt würde.

Diese Angriffe betrafen viele Dateitransferkunden und deren Kunden;

Die MOVEit-Hack allein sind bisher mehr als 2.600 Organisationen und 77 Millionen Menschen betroffen. Und obwohl der Angriff bereits im Mai stattfand, hören wir immer noch von Organisationen, die feststellen, dass sie betroffen sind.

Während sich einige Unternehmen relativ schnell von diesen Vorfällen erholten, dauerte es bei anderen mehrere Wochen, bis der Normalzustand wiederhergestellt war.

Andere Bemerkenswerte Sicherheitsvorfälle in diesem Jahr enthalten:

  • Ein $100-Millionen-Ransomware-Einbruch bei MGM Resorts, bei dem mehr als 100 ESXi-Hypervisoren, eine Art Host für virtuelle Maschinen, verschlüsselt wurden.
  • Ein Lösegeld in Höhe von $15 Millionen wurde von Caesars Entertainment nach dem Diebstahl der Datenbank seines Treueprogramms gezahlt.
  • Ein Ransomware-Angriff, bei dem angeblich "alle Systeme von Sony" angegriffen wurden. Sony war bereits separat von dem MOVEit-Angriff betroffen und wurde 2011 Opfer eines anderen großen Angriffs.
  • Diebstahl von fast 100 GB an Mitarbeiterdaten von T-Mobile, die öffentlich in Hackerforen veröffentlicht wurden (Berichten zufolge über einen Verstoß gegen einen der Einzelhändler des Unternehmens). Es war die zweite T-Mobile-bezogene Datenpanne im Jahr 2023.
  • Fast 40 TB privater Daten wurden versehentlich von Microsofts KI-Forschungsabteilung weitergegeben.
  • Vom Staat gesponserte chinesische Hacker haben über eine Sicherheitslücke in den Cloud-Diensten von Microsoft US-Behörden abgehört.
  • Eine Sicherheitsverletzung durch einen Drittanbieter, die die Daten von rund 9 Millionen AT&T-Kunden gefährdet hat.
  • Ein durch SMS-Phishing initiierter Einbruch bei Activision, der im Dezember 2022 stattfand, aber erst im Februar ans Licht kam.

Die obige Liste ist nicht endgültig; im Jahr 2023 gab es mehrere weitere Datenschutzverletzungen.

Jemand hat die Nachricht über den Existenz von Shrek 5 zu Beginn dieses Jahres, obwohl es so aussieht, als wäre dies ein Versehen gewesen.

Menschen sind oft das schwächste Glied in jeder CybersicherheitsstrukturSchließlich.

Die häufigsten Sicherheitsangriffe und zunehmende Bedrohungen

Medienunternehmen sind mit einer sich ständig weiterentwickelnden Landschaft konfrontiert, die zahlreiche Bedrohungen aufweist. Hier sind einige der am häufigsten auftretenden.

Ransomware und andere Malware

Die meisten Sicherheitsexperten halten Ransomware für die größte Bedrohung in den nächsten Jahren.

Im Fall von M&E liegt das daran, dass viele Organisationen seit der Einführung von M&E nicht mehr genug in die Remote-Sicherheit investiert haben. WFH-Migration während der Pandemie.

Wenn Mitarbeiter beispielsweise ihr persönliches Gerät benutzen, um Fernzugriff auf Maschinen Wenn sich ein persönliches Gerät in einem Studio befindet und dieses Gerät mit Ransomware infiziert ist, kann der bösartige Code leicht seinen Weg zu den Servern des Studios finden. Bevor das Studio merkt, was passiert ist, können sich auf diesen Servern riesige infizierte Datenmengen befinden.

Ein Teil des Risikos ergibt sich aus der Art und Weise, wie virtuelle private Netzwerke (VPNs) von Studios für Remote-Arbeiten und Dateiübertragungen verwendet werden, einschließlich der Ermöglichung eines offenen Zugangs zum Zielnetzwerk. Viele Studios verwenden zwar Protokolle wie PC over IP (PCoIP) mit VPNs, setzen aber nicht immer angemessene Sicherheitsmaßnahmen ein, wie z. B. die Beschränkung der zugänglichen Ports oder Subnetze oder die Verwendung eines geeigneten PCoIP-Verbindungsmanagers zur Weiterleitung von Remote-Desktop-Sitzungen.

Ein Volltunnel-VPN ohne angemessene Sicherheitsvorkehrungen kann dazu führen, dass bösartiger Datenverkehr durch das Zielnetz geleitet wird und die öffentliche IP-Adresse oder das DNS eines Unternehmens auf eine schwarze Liste gesetzt und beschädigt wird.

Fortgeschrittene anhaltende Bedrohungen (APTs)

APTs sind ausgeklügelte und anhaltende Angriffe, bei denen sich Eindringlinge Zugang zu einem Netzwerk verschaffen und dort über einen langen Zeitraum unentdeckt bleiben. Während dieser Zeit exfiltrieren die Angreifer kontinuierlich Daten und infizieren Systeme mit bösartigem Code.

Angreifer können auch einen Backdoor-Zugang einrichten, damit sie erneut auf das Netzwerk zugreifen können, wenn der ursprüngliche Angriff entdeckt wird.

APTs sind ein Grund, warum Null-Vertrauens-Umgebungen haben an Popularität gewonnen. Null-Vertrauens-Architekturen verhindern, dass sich ein Angreifer innerhalb eines Netzes bewegen kann, indem sie die Benutzer ständig auffordern, sich bei jedem Schritt zu authentifizieren.

Während die GoAnywhereObwohl die Angriffe von Aspera und MOVEit nicht offiziell als APTs eingestuft wurden, sind die Dauer der Angriffe und die Tatsache, dass Unternehmen auch viele Monate später noch feststellen, dass sie betroffen sind, Kennzeichen dieser Angriffstechnik.

In einer Erklärung erklärte die MOVEit-Muttergesellschaft Fortschrittliche Software identifizierte den Täter als "fortgeschrittenen und hartnäckigen Bedrohungsakteur", der "einen ausgeklügelten, mehrstufigen Angriff" durchführte.

Social Engineering/Phishing

Damit Ransomware oder eine APT ein System infizieren kann, muss sie sich zunächst Zugang verschaffen - und hier kommen häufig Social Engineering- und Phishing-Techniken ins Spiel.

Leider haben sich diese mit dem Aufkommen von großen Sprachmodellen und generativer KI viel anspruchsvoller geworden.

Einige Branchenbeobachter stellten eine Zunahme von Phishing-Methoden gegen große Streaming-Plattformen während der jüngsten Streiks der Hollywood-Schauspieler und -Autoren. Cyberkriminelle nutzen inzwischen häufig öffentliche Verzeichnisse wie LinkedIn-Unternehmensseiten, um Mitarbeiter und deren Vorgesetzte zu identifizieren - und versuchen dann, sich als letztere auszugeben, um Informationen oder Zugang zu erhalten.

Bösewichte testen ihre potenziellen Opfer auch, indem sie sie bitten, zuerst zu antworten, bevor sie etwas anderes tun. Das hilft ihnen, das leichteste Ziel zu finden.

Credential Stuffing

Das Ausfüllen von Zugangsdaten oder Passwörtern ist eine weitere beliebte Angriffstechnik in der Medienbranche. Cyberkriminelle sammeln kompromittierte Benutzernamen und Passwörter aus Datenbanken im Dark Web oder anderswo und verwenden diese Passwörter dann, um Zugang zu anderen Websites oder Diensten zu erhalten.

Die Macht des Credential Stuffing ist so groß, dass Ihr IT-Team Ihre Website oder Ihren Dienst perfekt sperren kann, ohne Schwachstellen oder Defekte, und Angreifer können trotzdem eindringen, indem sie Bots einsetzen, die Tausende von erbeuteten Passwörtern wiederverwenden.

  • Laut der Cybersecurity-Firma Security Intelligence gab es zwischen 2021 und 2022 einen jährlichen Anstieg von 45% bei Angriffen zum Ausfüllen von Anmeldeinformationen.
  • Dies ist zum Teil auf die Tatsache zurückzuführen, dass fast 70% der Menschen ihre Passwörter auf mehreren Websites wiederverwenden.

Profi-Tipp: Tun Sie das nicht.

Weitere häufige Angriffsarten sind SQL-Injektionen, Remote-Access-Trojaner, Distributed Denial-of-Service (DDoS), Brute-Force-Angriffe und Keystroke-Logging.

Sollten Sie auf Cloud-Sicherheit verzichten?

Die Schwere der diesjährigen Angriffe wird durch die steigende Häufigkeit von Datenschutzverletzungen in den USA im Allgemeinen verstärkt, die zwischen 2011 und 2022 um 330% gestiegen ist. Der IBM-Bericht "Cost of a Data Breach 2023" zeigt, dass die durchschnittlichen Kosten einer Datenschutzverletzung im Jahr 2023 bei $4,45 Mio. liegen (ein Anstieg um 15% im Vergleich zu vor drei Jahren).

Das hat viele Unternehmen auf den Plan gerufen: Wie sicher ist die Cloud? Es hat auch dazu beigetragen, den Trend zu Wolken-RückführungDabei werden die Daten aus der Cloud zurück in die lokale Infrastruktur gezogen.

Doch während die Rückführung in die Cloud in erster Linie aus Kosten-, Sicherheits- und Compliance-Erwägungen erfolgt, sehen viele Experten in der Rückführung einen großen Rückschritt, wenn es um die Cybersicherheit geht.

Das liegt vor allem daran, dass es eine große Herausforderung sein kann, das gleiche Sicherheitsniveau in einer On-Premise-Anlage aufrechtzuerhalten", argumentiert Marcin Zgola, Gründer des Cloud-Unternehmens Nexthop in Forbesbesonders für Unternehmen mit begrenzten Ressourcen".

Hier sind einige Gründe, warum die Abkehr von der Cloud ein großes Sicherheitsrisiko darstellt:

Vor Ort installierte Systeme bieten eine Illusion von Sicherheit

Wie die Angriffe auf die selbst gehosteten Systeme GoAnywhere / Aspera / MOVEit gezeigt haben, bieten On-Premise-Systeme oft nur eine Illusion von Sicherheit.

Es mag beruhigend sein, dass Ihre Infrastruktur in einem abgeschlossenen Serverraum am Ende des Flurs untergebracht ist. Sie können sogar den Flur hinuntergehen und sie in die Hand nehmen, wenn Sie dazu geneigt sind. Aber das bedeutet nicht, dass sie sicher ist.

Das liegt daran, dass die Installation von externen Softwareanwendungen in einem On-Premise-System bedeutet, dass Sie automatisch den Code anderer Leute - zusammen mit deren Abhängigkeiten und Schwachstellen - zu Ihrer Infrastruktur hinzufügen.

Das macht nicht nur alle potenziellen Sicherheitsvorteile eines selbst gehosteten Systems zunichte, sondern bedeutet auch, dass Sie möglicherweise nicht einmal wissen, dass Sie eine Schwachstelle haben, bis es viel zu spät ist:

  • Wenn Sie nicht die gesamte von Ihnen verwendete Software selbst entwickeln wollen, müssen Sie darauf vertrauen, dass Drittanbieter und ihre Abhängigkeiten keine Hintertür zu Ihren physischen Räumlichkeiten öffnen.
  • Es gibt nur eine begrenzte Anzahl von Möglichkeiten, die Sicherheitslage eines Drittanbieters zu überprüfen; einige Ihrer Software verwenden möglicherweise kompromittierte Dienste (wie GoAnywhere oder MOVE it), ohne dass Sie es wissen.
  • Software-Anbieter haben keinen Anreiz, Milliarden von Dollar auszugeben, um Ihr On-Premise-System vor ihren Schwachstellen zu schützen.
  • Das bedeutet, dass Sie mit dem Kauf von Software automatisch potenzielle Schwachstellen und Risiken Dritter in Ihre physische Infrastruktur einladen.

Außerdem ist es nahezu unmöglich, eine Sicherheitsinfrastruktur aufzubauen, die auch nur annähernd so effektiv ist wie die von großen öffentlichen Clouds wie AWS, die regelmäßig mit dem Schutz hochsensibler Daten für Regierungen und Militärs beauftragt werden.

Die meisten Unternehmen haben auf sich allein gestellt einfach nicht die Ressourcen oder die Zeit für so etwas. Aber das ist das A und O der öffentlichen Cloud-Plattformen.

Und wenn ein Angriff in einer On-Premise-Installation stattfindet, sind Sie und Ihr IT-Team auf sich allein gestellt, um das Problem zu beheben - und einen Patch zu verwalten (der dann implementiert werden muss).

Die Cloud-Sicherheit ist robuster und flexibler

Es gibt Dutzende von Gründen, warum die Sicherheit in der Cloud robuster ist als alles, was Sie jemals selbst aufbauen könnten.

Cloud-Anbieter sind die Branchenführer bei den Sicherheitskontrollen. In Anbetracht der Risiken, die eine Sicherheitsverletzung für ihr Geschäftsmodell und ihren Ruf mit sich bringt, haben sie den größten Anreiz, ihre Daten zu schützen.

Die großen Cloud-Dienste haben mehrere Sicherheitsvorteile gegenüber On-Premise-Konfigurationen, unter anderem:

  • Integrierte Tools für die Identitäts- und Zugriffsverwaltung (IAM), wie z. B. die Multi-Faktor-Authentifizierung (MFA).
  • Tools, die einen tiefen Einblick in potenzielle Bedrohungen bieten, wie z. B. Überwachung, Auditing, Tests und Protokollierung.
  • Automatisierte Tools zur Reaktion auf Vorfälle.
  • Automatisiertes Patching, Systemaktualisierungen und Redundanz zur Gewährleistung hoher Verfügbarkeit.
  • Mehr Ressourcen und Zeit, um physische Rechenzentren physisch zu sichern. Die physische Sicherheit von AWS umfasst beispielsweise eine sorgfältige Standortauswahl, professionelles Sicherheitspersonal mit Überwachungs- und Erkennungstools sowie den Zugang der Mitarbeiter nach dem Prinzip der geringsten Berechtigung.
  • Ereignisgesteuerte Automatisierung für Disaster Recovery (DR), falls doch etwas schief geht, und die Bandbreite, um DR-Aktivitäten zu bewältigen (damit Ihr Team das nicht tun muss).
  • Infrastructure-as-Code (IaC) ist ein enormer Vorteil bei der Verwaltung von Cloud-Sicherheit und -Kosten, da es menschliche Fehler reduziert und es Ingenieuren ermöglicht, den Code zu einem frühen Zeitpunkt im Entwicklungsprozess leichter auf Konfigurationsfehler zu prüfen und zu bewerten.

Cloud-Anbieter verfügen über mehrere robuste Wiederherstellungsebenen. S3-Versionierung ermöglicht es Unternehmen, alle Versionen aller Objekte, die in allen Buckets eines Unternehmens gespeichert sind, zu bewahren, abzurufen und wiederherzustellen, was die Wiederherstellung erleichtert.

Die meisten öffentlichen Clouds ermöglichen es den Nutzern auch, Daten in mehreren Regionen zu speichern, so dass Sie sicher sein können, im Falle einer Katastrophe Kopien der Daten an mehreren physischen Standorten zu haben.

7 Wege, wie Unternehmen ihre Daten schützen können

Cloud-Dienste sind zwar nicht perfekt, aber es ist klar, dass sie mehr Ressourcen für den Schutz und die Wiederherstellung von Daten zur Verfügung haben. Es gibt jedoch bewährte Verfahren, die Unternehmen einsetzen können, um die Sicherheit ihrer Daten in jeder Situation zu gewährleisten.

1. Regelmäßige Kontoüberprüfungen

Die systematische und regelmäßige Überprüfung von Benutzerkonten auf verdächtige Aktivitäten ist für alle Unternehmen ein Muss - vor allem, wenn Sie Kunde eines Unternehmens sind, in das ein Sicherheitsverstoß eingedrungen ist, oder den Verdacht haben, dass Sie es sein könnten.

Analysieren Sie alle Benutzerkonten auf nicht erkannte Benutzernamen, von wem sie erstellt wurden und wann sie erstellt wurden. Es ist auch ratsam, regelmäßig die Admin-Audit-Protokolle zu überprüfen, um sicherzustellen, dass sich Bedrohungsakteure keine Superuser-Anmeldedaten verschafft haben, was die Dauer und Schwere von Angriffen verlängern kann.

2. Cloud-Kompetenz

Cloud-Anbieter können ihren Nutzern Hilfestellung geben, sie aber letztlich nicht davon abhalten, schlechte Entscheidungen zu treffen: Es braucht nur einen unvorsichtigen Nutzer, der einen Cloud-Speicherbereich falsch konfiguriert, und die Wahrscheinlichkeit einer Sicherheitsverletzung steigt exponentiell.

Ein gewisses Maß an Cloud-Kompetenz ist erforderlich, um in der Cloud gut und sicher zu funktionieren. Ein Mangel an Cloud-Kompetenz kann Ihr Unternehmen für massive Kostenüberschreitungen und große Sicherheitsprobleme anfällig machen, aber viele M&E- und andere Organisationen verfügen noch nicht über eine kritische Masse an Cloud-Kompetenz.

Viele M&E-Studios - die in vielerlei Hinsicht wie kleine Technologieunternehmen sind - werden von nichttechnischen Kreativen geleitet. Das ist eine sehr gute Sache, wenn es darum geht, Qualitätsprodukte zu produzieren, kann aber ein Risiko darstellen, wenn es um technische Cybersicherheit geht.

3. Passwort- und Identitätszugangsmanagement

Wir können es nicht oft genug sagen: Geben Sie keine Passwörter in Kooperationsplattformen wie Slack an. Wenn Cyberkriminelle Ihr persönliches Gerät mit Malware infizieren, werden sie mit ziemlicher Sicherheit Ihre Nachrichten nach Passwörtern oder anderen vertraulichen Informationen durchsuchen.

Und wenn dieses Gerät mit internen oder Cloud-Systemen verbunden ist... nun, Sie verstehen schon.

Andere bewährte Praktiken der Passwortverwaltung:

  • Wiederholen Sie Ihre Passwörter nicht von Anwendung zu Anwendung.
  • Verwenden Sie keine leicht zu erratenden Passwörter.
  • Verwenden Sie eine Passwortmanagement-Tool damit Sie sich all diese komplexen Kennwörter merken können.

Außerdem sollten Sie bewährte Praktiken für die Identitäts- und Zugriffsverwaltung (IAM) implementieren, einschließlich der Multi-Faktor-Authentifizierung (MFA) und Berechtigungen mit geringsten Rechten.

MFA schützt vor Kontoübernahmen, indem die Identität eines Benutzers durch verschiedene Methoden wie Sicherheitsfragen, SMS- oder E-Mail-Tokens, Hardware-Tokens oder biometrische Daten überprüft wird. Das Prinzip der geringsten Privilegien (PoLP) stellt sicher, dass Benutzer nur Zugang zu den Systemen haben, die sie für ihre Arbeit benötigen, und zu nichts anderem.

4. Verwaltung mobiler Geräte (MDM)

Apropos persönliche Geräte: Ein Hauptgrund für Ransomware- und andere Malware-Angriffe sind laxe Bring-Your-Own-Device (BYOD)-Richtlinien.

Die Einrichtung eines Systems zur Verwaltung mobiler Geräte (MDM) ist eine gute Möglichkeit, sich dagegen zu schützen, indem alle mobilen Geräte, die eine Verbindung zu internen oder Cloud-Systemen herstellen, gesperrt und auf dem neuesten Stand gehalten werden und indem sichergestellt wird, dass ältere (und weniger sichere) Geräte nicht in das Netzwerk gelangen.

5. Daten-Snapshotting

Es ist unerlässlich, regelmäßig einen Snapshot von Ihren Daten zu machen, was mehr oder weniger wie eine Aufnahme Ihres Dateisystems ist (was es Ihnen ermöglicht, zu diesem Zeitpunkt zurückzukehren, falls die Daten beschädigt werden).

Einige Unternehmen erstellen stündlich (oder sogar noch häufiger) einen Snapshot ihrer Daten, wobei jeder dieser stündlichen Snapshots nach 24 Stunden gelöscht wird, um Speicherplatz freizugeben. Dies wird mit einem nächtlichen Snapshot kombiniert, der zu Sicherungszwecken einige Wochen oder sogar Monate lang aufbewahrt wird.

6. Software-Tools

Studios und andere Unternehmen können Software-Tools wie RansomWhere? oder andere Anti-Malware- und Anti-Viren-Software verwenden, um wachsende verschlüsselte Blobs auf Ihrem System zu erkennen. Tools wie RansomWhere? ermöglichen es Benutzern, den Zugriff auf Dateien schnell zu sperren, wenn ein Problem entdeckt wird.

7. Einen Notfallplan haben

Wenn es Bedrohungsakteuren gelingt, in Ihr System einzudringen, sollten Sie eine solider Notfallwiederherstellungsplan um den Ursprung und den Schweregrad des Angriffs zu ermitteln. Wer wurde zuerst infiziert? Welche Art von Zugang haben sie? Von wo aus haben sie gearbeitet - von zu Hause oder vom Firmengelände aus? Wann fand der Angriff zum ersten Mal statt?

Wenn Sie schnelle Antworten auf diese und andere Fragen haben, können Sie schnell feststellen, auf welche Daten der Täter zugegriffen hat, und den Schaden begrenzen.

Schlussfolgerung

Die ultimative Lektion hier ist, dass M&E-Unternehmen immer ein wenig nervös - sogar paranoid - sein sollten, was die Sicherheit angeht. Aber nicht wegen der Cloud.

Wie GoAnywhere- und MOVEit-Kunden in diesem Jahr feststellten, scheinen On-Premises-Systeme aufgrund ihres physischen Standorts sicher zu sein, sind aber in Wirklichkeit extrem anfällig für Ransomware und andere Angriffe, die über Hintertüren von Drittanbietern über Softwareinstallationen erfolgen. Und wenn Ihr On-Premise-System erst einmal kompromittiert ist, sind Sie auf sich allein gestellt, wenn es um Patches, Updates und Wiederherstellung geht.

Die Sicherheit in der Cloud ist im Durchschnitt weitaus besser als bei einer lokalen Infrastruktur, da die Anbieter von öffentlichen Clouds diese anbieten:

  • Wir sind branchenführend auf dem Gebiet des Schutzes von Rechenzentren und haben es uns zur Aufgabe gemacht, Daten zu schützen.
  • Sie verfügen über weitaus mehr Ressourcen, die sie in die neuesten Sicherheitstools und bewährte Verfahren investieren können.
  • Sie haben viel mehr Anreize, Ihre Daten zu schützen, als die Software von Drittanbietern, die Sie zwangsläufig in einem On-Premise-System verwenden werden.

Cloud-Plattformen verfügen auch über weitaus mehr Ressourcen, um bei DR und anderen Abhilfemaßnahmen zu helfen, wenn etwas schief geht.

MASV - das ein Cloud-Geschäft ist - hält die Dinge durch unsere mehrschichtige Sicherheitslage und der AWS-Suite von Sicherheitstools und -funktionen. Da nicht jede Dateiübertragungsplattform die besten Sicherheitsverfahren berücksichtigt, haben wir eine sichere Plattform entwickelt, die einfach zu bedienen ist, für die Arbeit an entfernten Standorten konzipiert wurde und Sicherheit auf Unternehmensniveau als Standardfunktion bietet - nicht als Zusatz.

Die MASV-Sicherheitsvorkehrungen auf Unternehmensniveau umfassen TLS 1.2 und AES-256-Verschlüsselungautomatische Patches und Updates sowie Zertifizierungen (ISO 27001, SOC 2) und Prüfungen durch Dritte von führenden Organisationen wie der Netzwerk vertrauenswürdiger Partner.

MASV also supports multi-factor authentication (MFA) and SAML-based single sign-on (SSO) to help prevent unauthorized access to your accounts and data.

Testen Sie MASV noch heute und erhalten Sie 20 GB kostenlos - oder 70 GB kostenlos, wenn Sie sich für einen Pay-as-you-go-Tarif anmelden - und erhalten Sie einen ersten Einblick in die sichere Übertragung großer Dateien.

Sicherheit bei der Dateiübertragung auf Unternehmensebene

ASV kombiniert Sicherheit, Compliance und hohe Leistung in einem benutzerfreundlichen Paket.