Beiträge

Gestohlene Identitäten als Unternehmensbedrohung Teil 1

/
Gastbeitrag von Peter Moersch, Principal Business Technology Architect bei CA Technologies zum Thema identitätsbasierte Sicherheiten im Kontext von Identity- & Access-Management (IAM) und Privileged Account Management (PAM).

Gestohlene Identitäten als Unternehmensbedrohung Teil 2

/
Wie soll ein verändertes, eventuell gefährdendes Verhalten erkannt werden, wenn nicht mal bekannt ist, wie der Normalzustand aussieht? Dies ist schlicht und einfach nicht möglich. Entsprechend müssen Unternehmen einen Überblick haben, wer was gerade macht und was er machen darf, damit sie einen getarnten Eindringling überhaupt entdecken können. Besonders anfällig sind natürlich Accounts, die den umfassendsten Zugriff auf Unternehmensdaten haben – sogenannte privilegierte Accounts.

Gestohlene Identitäten als Unternehmensbedrohung Teil 3

/
Hacker heutzutage sind clever – keine Frage. Aber auch sie greifen auf immer wiederkehrende Muster zurück, die Unternehmen gute Anknüpfungspunkte liefern, um sich vor Angriffen zu schützen. Privilegierte Accounts bieten Hackern Zugang zum Daten-Herzstück und sind entsprechend besonders sensibel.

November Highlight: Citrix Technology Exchange 2018

/
Unter diesem Motto findet der Citrix Technology Exchange 2018 – die größte Citrix-Konferenz Europas – am 19. und 20. November erneut in in Bonn statt. Hochkarätige Keynotes und mehr als 70 spannende Breakout Sessions rund um die Themen Cloud Transformation und Digitalisierung helfen Unternehmen Cloud Services und innovative Technologien gewinnbringend für sich einzusetzen.

Führungskräfte investieren lieber in Lösegeld statt in IT-Sicherheit

/
Was oftmals in Unternehmen passiert, kann man schon fast skandalös…

Digital Finance – Faster Finance

/
Reportage: Innovative Netzwerke: Computer-Netzwerke setzen auf…

Management Hack

/
NTT Security ermittelt das Sicherheitsrisiko von Vorständen   Pressemitteilung/…

Der Arbeitsplatz als Assistent

/
Stellen Sie sich vor, auf Ihrem Desktop öffnen sich kurz vor…

Fünf Tipps für mehr Drucker-Sicherheit

/
Gastbeitrag von Hartmut Rottstedt, Geschäftsführer Lexmark…

IT-Security verhindert Innovationen und frustriert Nutzer

/
IT-Security verhindert Innovationen und frustriert Nutzer Heilbronn,…

IT-Security frustriert die Mitarbeiter

/
Gastbeitrag Autor: Jochen Koehler   Die Bedrohung…

Eine neue Dimension - Automatisiertes Cyberrisk-Rating

/
Ausgangslage… Digitalisierung = neue Chancen, neue Risiken! Die…

Unternehmen auf den Zahn gefühlt

/
Gastbeitrag von Ralf Geisler, Regional Manager Germany, Austria,…

IT-Security: Der Mensch im Mittelpunkt

/
Die TREND-REPORT-Redaktion sprach mit Werner Thalmeier, Director…

Micro-Virtualisierung gegen Cyber-Bedrohungen

/
„Antiviren-Software und Firewalls können nicht zuverlässig…
Bildmotiv Copyright: AOK BV; fotolia.com: Lukas Gojda

Mobile Economy

/
Das Smartphone hat sich als Treiber einer digitalisierten Gesellschaft…

Die vernetzte Gesellschaft

/
Der Trend hin zur Digitalisierung in Wirtschaft und Gesellschaft…

Informationssicherheit: Stressszenarien ernst nehmen!

/
Zehn Jahre mühten sich die Griechen und schafften es in all…

Mehr Sicherheit durch Public-Key-Infrastruktur

/
Die TREND-REPORT-Redaktion sprach mit Jürgen Vogler, Geschäftsführer…

Cyberattacken simulieren

/
Ihren Wert hat Simulationstechnologie in vie­len Bereichen bereits…

Kai Grunwitz: New Security-Expert on the Blog

/
Neu und exklusiv für unser Leser! Kai Grunwitz, Senior Vice…

IT-Security: Proaktiv agieren

/
Reportage: Das Thema »IT-Security« muss bei allen IT-Projekten…

Die Schatten-IT ausleuchten

/
Gastbeitrag: Robert Arandjelovic, Director Security Strategy…

IT-Security - proaktiv agieren

/
Nie wieder reagieren, sondern agieren: Die Wirtschaft braucht…