Beiträge
European Identity & Cloud Conference 2020
Save the Date: Die 14. European Identity & Cloud Conference…
Cyberbetrug mit Hilfe von Abwesenheitsnotizen
Weihnachten steht vor der Tür, und so wie die Feiertage 2019 liegen, dürfte es wohl für den überwiegenden Teil der Arbeitnehmer am Jahresende eine verdiente Auszeit geben. Dabei ist es üblich, eine Abwesenheitsnotiz für eingehende E-Mails zu erstellen. Ziel ist natürlich sicherzustellen, dass wichtige Nachrichten nicht einfach bis zur Rückkehr des Urlaubers im Posteingang liegen, sondern das Fortlaufen des Geschäftsbetriebs ermöglicht wird. So weit – so gut!
Self-Sovereign Identity
/
4 Kommentare
Dr. André Kudra erläutert in dieser Artikelserie Self-Sovereign Identity (SSI) und wie Unternehmen davon profitieren können
RPA benötigt umfassendes Sicherheitsmanagement
Unternehmen unterschätzen oft die mit RPA verbundenen Sicherheitsgefahren. Ohne eine zuverlässige Verwaltung, Sicherung und Überwachung der administrativen, privilegierten und automatisierten Zugriffe bleiben RPA-Systeme leicht angreifbar.
„Wer sicher sein will, muss sich selbst schützen“
Ein Statement von Sergej Schlotthauer, VP Security bei Matrix42, zum Politiker- und Promi-Hack. Sergej Schlotthauer ist seit 2007 Geschäftsführer der EgoSecure und heute als Vice President Security bei Matrix42 für den weiteren Ausbau des Bereichs Security verantwortlich. Zusammen mit einem Team aus 70 Mitarbeitern bildet er das Center of Excellence for Security.
An Privileged Access Management führt kein Weg vorbei
Die Einführung einer Privileged-Access-Management (PAM)-Lösung ist keine Frage des Ob, sondern des Wann. Und die Antwort ist klar: besser heute als morgen, denn nahezu alle Sicherheitsvorfälle sind auf die missbräuchliche Nutzung privilegierter Benutzerkonten zurückzuführen.
Gestohlene Identitäten als Unternehmensbedrohung Teil 1
Gastbeitrag von Peter Moersch, Principal Business Technology Architect bei CA Technologies zum Thema identitätsbasierte Sicherheiten im Kontext von Identity- & Access-Management (IAM) und Privileged Account Management (PAM).
Gestohlene Identitäten als Unternehmensbedrohung Teil 2
Wie soll ein verändertes, eventuell gefährdendes Verhalten erkannt werden, wenn nicht mal bekannt ist, wie der Normalzustand aussieht? Dies ist schlicht und einfach nicht möglich. Entsprechend müssen Unternehmen einen Überblick haben, wer was gerade macht und was er machen darf, damit sie einen getarnten Eindringling überhaupt entdecken können. Besonders anfällig sind natürlich Accounts, die den umfassendsten Zugriff auf Unternehmensdaten haben – sogenannte privilegierte Accounts.
Gestohlene Identitäten als Unternehmensbedrohung Teil 3
Hacker heutzutage sind clever – keine Frage. Aber auch sie greifen auf immer wiederkehrende Muster zurück, die Unternehmen gute Anknüpfungspunkte liefern, um sich vor Angriffen zu schützen. Privilegierte Accounts bieten Hackern Zugang zum Daten-Herzstück und sind entsprechend besonders sensibel.
Identity Governance ist mehr als Identity Management
Für die Aufrechterhaltung einer hohen IT-Sicherheit ist eine…
IT-Security: Proaktiv agieren
Reportage: Das Thema »IT-Security« muss bei allen IT-Projekten…
Professionelle Cyberabwehr mit MSS
Im Interview verdeutlicht Kai Grunwitz, Senior Vice President…
IT-Security – proaktiv agieren
Nie wieder reagieren, sondern agieren: Die Wirtschaft braucht…