Die Experten des SEC Consult Vulnerability Lab haben in SAP Service Data Download eine kritische Schwachstelle identifiziert. Diese betrifft sämtliche SAP ABAP Systeme, die den SAP Solution Manager Plugin ST-PI verwenden. Am 12. Mai wurden ...
Alle Beiträge von: CR Security
Stefan Schweizer wurde zum neuen Regional Vice President Sales DACH bei Thycotic ernannt und trägt nun die Gesamtverantwortung für die strategische Geschäftsentwicklung des PAM-Spezialisten im deutschsprachigen Raum. Stefan Schweizer verfügt über mehr als 27 Jahre Erfahrung ...
Mit seinem neuen Leadership Compass für Privileged Access Management 2020 bietet das Analystenhaus KuppingerCole Unternehmen eine umfangreiche Analyse des aktuellen Privilege Management-Marktsegments sowie der führenden Anbieter. Während die Spitzenposition mit CyberArk unverändert geblieben ist, konnte ...
Automatisierung ist die Basis für die Optimierung der IT-Landschaft und ein Grundpfeiler der digitalen Transformation. Egal ob die Erhöhung der Geschwindigkeit oder ein Mehr an Nutzerfreundlichkeit, Transparenz und Effektivität traditioneller Geschäftsprozesse, die Vorteile von flächendeckender ...
Die Bedeutung einer effektiven und sicheren Passwortverwaltung wurde durch die Corona-Krise und den damit verbundenen drastischen (und meist unorganisierten) Anstieg von remote-arbeitenden Mitarbeitern wieder einmal deutlich. Auch der Welt-Passwort-Tag, der seit 2013 jeden ersten Donnerstag ...
Um möglichst vielen Nutzern den Zugang zu in der öffentlichen Cloud gehosteten Anwendungen zu ermöglichen, nehmen Unternehmen bewusst Risiken in Kauf: Gemäß dem Cybersecurity Insiders Zero Trust Report macht knapp ein Drittel (31 %) von ...
Ab sofort stehen die Schutz- und Kontrollfunktionen des Cloud-Security-Spezialisten Netskope auch für Microsoft Teams zur Verfügung. Durch die Netskope Security Cloud profitieren Unternehmen von den Vorteilen einer verbesserten Zusammenarbeit und Produktivität ihrer Mitarbeiter bei gleichzeitiger ...
Servicekonten sind die Achillesferse im Privileged Access Management eines Unternehmens, da sie – anders als herkömmliche Benutzer-Accounts – keinem bestimmten User zugeordnet sind. Aufgrund der begrenzten menschlichen Interaktion werden sie selten inventarisiert und kontrolliert, was ...
Israel konnte wohl einen groß angelegten Versuch eines Cyberangriffs auf die kritische Infrastruktur seiner nationalen Wasserversorgung vereiteln. Aus einem Bericht der israelischen Wasserbehörde geht hervor, dass sich der Vorfall zwischen Freitag (24. April) und Samstag ...
Die Einteilung von Informationen in Vertraulichkeitsklassen, auch Informationsklassifizierung genannt, ist eine der grundlegendsten Aktivitäten bei der Einführung eines Information Security Management Systems (ISMS) und Basis für eine erfolgreiche Zertifizierung nach ISO/IEC 27001. Doch eine sinnvolle ...