Die marktführende CyberArk-Lösung Privileged Account Security ist ab sofort auch in einer mandantenfähigen Version und im „Pay-as-you-go“-Modell verfügbar. CyberArk-Partnern wie Managed Security Service Provider eröffnen sich dadurch zusätzliche Marktchancen. CyberArk sichert mit seinen Lösungen rund ...
Tagarchive: IT-Security
Mit dem herkömmlichen Schutz der mobilen Endgeräte von Mitarbeitern ist es nicht getan. Für Sicherheitsspezialist Virtual Solution muss die sichere Kommunikation auf Smartphones und Tablets mindestens drei Anforderungen erfüllen: mobile Sicherheits-Container, Ende-zu-Ende-Verschlüsselung und eine zertifikatsbasierte ...
Mehr als ein Drittel der deutschen Unternehmen ändert auch nach einer Cyber-Attacke die Sicherheitsstrategie kaum. So lautet ein zentrales Ergebnis einer aktuellen CyberArk-Untersuchung. CyberArk hat die globale Umfrage „Advanced Threat Landscape“ zum elften Mal durchgeführt. ...
Ransomware stellt eine zunehmende Gefahr für Unternehmen und öffentliche Institutionen dar. Attacken wie WannaCry haben gezeigt, dass herkömmliche Schutzmaßnahmen unzulänglich sind. Zur Erhöhung der Sicherheit müssen vor allem die Benutzerrechteverwaltung und die Applikationskontrolle stärker in ...
Application-SecurityComplianceDatenschutzInformationssicherheitMobile Computing & Device ManagementNewsSecuritySicherer IT-Betrieb
Der Einsatz mobiler Geräte im Unternehmen birgt erhebliche Sicherheitsrisiken. Virtual Solution zeigt, wie Unternehmen Smartphones oder Tablets sicher einsetzen können. Mobiles Arbeiten hat sich etabliert. Mitarbeiter greifen ganz selbstverständlich mit ihren Smartphones oder Tablets auf ...
Ab Januar 2018 gilt das SWIFT-Sicherheits-Framework. Mit CyberArk-Lösungen können Unternehmen zentrale Vorgaben und Anforderungen zielgerichtet erfüllen. Über ihr Telekommunikations-Netz wickelt die SWIFT (Society of Worldwide Interbank Financial Telecommunication)-Organisation den Nachrichten- und Zahlungsverkehr von rund 11.000 ...
Was müssen Unternehmen und Behörden bei der Auswahl einer verschlüsselten Container-Lösung für ihre mobilen Geräte beachten? Sicherheitsspezialist Virtual Solution hilft mit zehn Tipps weiter. Die Nutzung mobiler Endgeräte wie Smartphones und Tablets ist in Behörden ...
Trotz jüngster globaler Cyber-Attacken besteht für IT-Teams interner Druck, Sicherheitsmaßnahmen zu limitieren, um nicht die Produktivität zu beeinträchtigen. So lautet das beunruhigende Ergebnis einer Untersuchung des Sicherheitssoftware-Anbieters Bromium. Auf der Infosecurity Europe Mitte 2017 in ...
DevOps- und Security-Verantwortliche wissen oft nicht, in welchen Bereichen sich in der IT-Infrastruktur privilegierte Accounts und Zugangsdaten befinden. Zudem verfügen die meisten Unternehmen über keine Sicherheitsstrategie für DevOps-Umgebungen. So lauten zentrale Ergebnisse einer aktuellen CyberArk-Untersuchung. ...
Die größte Gefahr für die IT-Sicherheit eines Unternehmens geht – bezogen auf den Faktor Mensch – von den eigenen Mitarbeitern aus, dicht gefolgt von Drittparteien. Diese Einschätzung teilt die Mehrheit der Befragten des aktuellen Risk:Value-Reports ...