Alle Beiträge von: CR Security

Die Cloud-Angriffsfläche minimieren

Der zuletzt starke Zuwachs bei der Cloud-Nutzung hat die Zahl der privilegierten Konten und Berechtigungen derart in die Höhe getrieben, dass eine manuelle Verwaltung ohne automatisierte Prozesse schlicht nicht mehr zu bewältigen ist. Thycotics Hochgeschwindigkeitstresor ...


Neues Partnerprogramm von Claroty

Der Spezialist für industrielle Cybersecurity Claroty stellt sein neues globales Channel-Programm FOCUS vor: Es ist dreistufig gegliedert und soll sich an die die unterschiedlichen Geschäftsmodelle und Schwerpunkte der Partner anpassen. Auf diese Weise wird eine ...

Richtlinienänderungen für Cisco ACI automatisieren

Cisco Application Centric Infrastructure (Cisco ACI) ist eine beliebte SDN-Lösung, die Unternehmen viele Bereitstellungs- und Konfigurationsoptionen ermöglicht. Diese können jedoch komplexe Implementierungen nach sich ziehen, die den tagtäglichen Betrieb nachhaltig belasten. Viele Automatisierungslösungen für ACI ...


Neue Darkside-Angriffswelle

Seit November 2020 beobachtet das Incident Response Team (IRT) von Varonis Systems verstärkte Angriffe von Darkside, Inc. auf Unternehmen in Nordamerika und Europa. Hierbei handelt es sich um sehr hochentwickelte und zielgerichtete Attacken. So halten ...

Netskope wird Teil des Microsoft 365-Netzwerkpartnerprogramms

Der Cloud-Security-Spezialist Netskope ist ab sofort Mitglied des Microsoft 365-Netzwerkpartnerprogramms, das  Microsoft 365-Kunden bei der Suche nach Netzwerklösungen unterstützen soll, die die Microsoft 365 Network Connectivity-Prinzipien umsetzen. Die validierte Lösung von Netskope entspricht diesen Anforderungen ...

Versa macht SASE auch für KMUs verfügbar

Herkömmliche SASE-Produkte sind komplex sowie unzusammenhängend konzipiert und integriert, weshalb sie für Unternehmen mit kleineren IT-Teams nicht geeignet sind. Der SASE-Spezialist Versa Networks löst dieses Problem, indem er seine umfassenden SASE-Services ab sofort auch über ...

Service-Accounts benutzerfreundlich verwalten

Servicekonten, die Anwendungen, Datenbanken, Root-Accounts und andere IT-Systeme verbinden, geben sensible Informationen frei und führen geschäftskritische Prozesse durch – oft automatisch. Meist sind sie keinem bestimmten Benutzer zugeordnet und deshalb selten inventarisiert und kontrolliert. Dies ...

Tesla, immer wieder Tesla

Erneut hat ein Tesla-Mitarbeiter Daten entwendet: Er hatte mehr als 6.000 vertrauliche Dokumente in sein persönliches Dropbox-Konto hochgeladen, angeblich, um sie später auf seinen persönlichen Geräten zu verwenden. Ein Gericht muss jetzt klären, ob hier ...