Der zuletzt starke Zuwachs bei der Cloud-Nutzung hat die Zahl der privilegierten Konten und Berechtigungen derart in die Höhe getrieben, dass eine manuelle Verwaltung ohne automatisierte Prozesse schlicht nicht mehr zu bewältigen ist. Thycotics Hochgeschwindigkeitstresor ...
Alle Beiträge von: CR Security
Das Claroty Research Team hat Schwachstellen in den TBox Remote Terminal Units (RTUs) von Ovarro und der TWinSoft Engineering-Software des Herstellers identifiziert und gemeldet. Diese wurden in den neuen Firmware-Versionen (TBox-Firmware Version 1.46 und TWinSoft ...
Der Spezialist für industrielle Cybersecurity Claroty stellt sein neues globales Channel-Programm FOCUS vor: Es ist dreistufig gegliedert und soll sich an die die unterschiedlichen Geschäftsmodelle und Schwerpunkte der Partner anpassen. Auf diese Weise wird eine ...
Cisco Application Centric Infrastructure (Cisco ACI) ist eine beliebte SDN-Lösung, die Unternehmen viele Bereitstellungs- und Konfigurationsoptionen ermöglicht. Diese können jedoch komplexe Implementierungen nach sich ziehen, die den tagtäglichen Betrieb nachhaltig belasten. Viele Automatisierungslösungen für ACI ...
Der benutzerfreundliche Zugriffsschutz für Cloud-Anwendungen, den der Cloud Access Controller von Thycotic IT-Abteilungen bietet, hat die Fachjury der German Stevie® Awards 2021 überzeugt. Die neue Access-Lösung wurde jüngst mit einem Silber Stevie in der Kategorie ...
Seit November 2020 beobachtet das Incident Response Team (IRT) von Varonis Systems verstärkte Angriffe von Darkside, Inc. auf Unternehmen in Nordamerika und Europa. Hierbei handelt es sich um sehr hochentwickelte und zielgerichtete Attacken. So halten ...
Der Cloud-Security-Spezialist Netskope ist ab sofort Mitglied des Microsoft 365-Netzwerkpartnerprogramms, das Microsoft 365-Kunden bei der Suche nach Netzwerklösungen unterstützen soll, die die Microsoft 365 Network Connectivity-Prinzipien umsetzen. Die validierte Lösung von Netskope entspricht diesen Anforderungen ...
Herkömmliche SASE-Produkte sind komplex sowie unzusammenhängend konzipiert und integriert, weshalb sie für Unternehmen mit kleineren IT-Teams nicht geeignet sind. Der SASE-Spezialist Versa Networks löst dieses Problem, indem er seine umfassenden SASE-Services ab sofort auch über ...
Servicekonten, die Anwendungen, Datenbanken, Root-Accounts und andere IT-Systeme verbinden, geben sensible Informationen frei und führen geschäftskritische Prozesse durch – oft automatisch. Meist sind sie keinem bestimmten Benutzer zugeordnet und deshalb selten inventarisiert und kontrolliert. Dies ...
Erneut hat ein Tesla-Mitarbeiter Daten entwendet: Er hatte mehr als 6.000 vertrauliche Dokumente in sein persönliches Dropbox-Konto hochgeladen, angeblich, um sie später auf seinen persönlichen Geräten zu verwenden. Ein Gericht muss jetzt klären, ob hier ...