
Vier Maßnahmen für mehr Cybersecurity
Die Bedrohungslage für Unternehmen wird im Jahr 2025 voraussichtlich deutlich intensiver. Eine Umfrage zeigt, dass weltweit Befragte Cyberangriffe als größte Bedrohung für Unternehmen identifizieren. […]
Die Bedrohungslage für Unternehmen wird im Jahr 2025 voraussichtlich deutlich intensiver. Eine Umfrage zeigt, dass weltweit Befragte Cyberangriffe als größte Bedrohung für Unternehmen identifizieren. […]
Gestohlene, gültige Account-Daten werden von Cyberkriminellen zunehmend für deren schädliche Aktivitäten eingesetzt. Laut Kaspersky-Analyse stellten im vergangenen Jahr in 31 Prozent der Sicherheitsvorfälle legitime Accounts den ersten Angriffsvektor dar und kamen damit anteilig um mehr als die Hälfte häufiger vor, als im Vorjahr (20 Prozent). […]
Herkömmliche Sicherheitsmodelle, die auf starren Netzwerkgrenzen basieren, sind durch die Cloud, Remote-Arbeit und SaaS unzureichend geworden. Zero Trust revolutioniert den Ansatz, indem es das Vertrauen in interne Netzwerke hinterfragt und stattdessen auf eine kontinuierliche Überprüfung von Identitäten und Berechtigungen setzt. Dieses Modell minimiert das Risiko von Cyberangriffen und fördert zudem die Umsetzung von Compliance-Vorgaben. […]
OEDIV SecuSys erweitert sein IAM-Portfolio um die Lösung tenfold. Ziel ist es, mittelständischen Unternehmen eine einfachere, schnellere und effizientere Verwaltung von Zugriffsrechten zu ermöglichen. […]
Der aktuelle Lagebericht des Bundesamtes für Sicherheit in der Informationstechnik (BSI) ruft Unternehmen zur dringenden Stärkung ihrer IT-Sicherheit auf. Alarmierend ist vor allem die zunehmende Raffinesse von Cyberkriminellen und die tägliche Entdeckung von etwa 309.000 neuen Malware-Varianten – ein Anstieg von 26 Prozent im Vergleich zum Vorjahr. […]
Nicht selten werden die Aufgaben und Ziele der beiden Prinzipien Privileged Identity Management (PIM) und Privileged Access Management (PAM) für die sichere Identifikationen und deren Verwaltung vermischt. Dabei ist es für Unternehmen wichtig zu wissen, was sie mit welchen Lösungen tatsächlich erreichen können. […]
Laut Arctic Wolf Security Operations Report 2024 scheinen Cyberkriminelle ganz gezielt die Zeiten zu nutzen, in denen Sicherheitsteams nicht im Einsatz oder dünn besetzt sind. […]
Die auf HID-Technologie basierende einheitliche Authentifizierungsplattform erhöht die Sicherheit der Erste Group und unterstützt deren Wachstumsstrategie. […]
Die Zahl der menschlichen und nicht-menschlichen Identitäten in Unternehmen wächst schnell, und jede dieser Identitäten benötigt früher oder später Zugriff auf kritische Ressourcen. […]
tenfold Software veranstaltet erstmals eine eigene Konferenz. Die tenfold Connect Live versammelt am 10. & 11. April 2024 Bestandskunden und IAM-Interessierte in der Generali-Arena Wien für spannende Vorträge, informative Workshops sowie ein abwechslungsreiches Rahmenprogramm. […]
Aktuelle Business IT-News für Österreich. Die ITWELT (vormals: COMPUTERWELT) ist Österreichs führende IT- Zeitung für den gesamten Bereich der Informationstechnik und Telekommunikation. Wir schreiben für leitende IT- Experten (IT-Leiter, CIO) in IT-Branche und EDV-Abteilungen. Unsere Themen: Business Software, Netzwerk, Security, Mobile Kommunikation, Infrastruktur, Cloud, Wirtschaft, IT-Innovation. Zudem finden Sie hier IT-Anbieter, Whitepaper, Webinare, Termine, Social Events und Praxisreports aus der IT und ITK Branche. (c) 2024 - ITW Verlag GmbH
Sie müssen den Inhalt von reCAPTCHA laden, um das Formular abzuschicken. Bitte beachten Sie, dass dabei Daten mit Drittanbietern ausgetauscht werden.
Mehr Informationen
Sie sehen gerade einen Platzhalterinhalt von Facebook. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.
Mehr Informationen
Sie sehen gerade einen Platzhalterinhalt von Instagram. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.
Mehr Informationen
Sie müssen den Inhalt von reCAPTCHA laden, um das Formular abzuschicken. Bitte beachten Sie, dass dabei Daten mit Drittanbietern ausgetauscht werden.
Mehr Informationen
Sie sehen gerade einen Platzhalterinhalt von X. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.
Mehr Informationen