Um möglichst vielen Nutzern den Zugang zu in der öffentlichen Cloud gehosteten Anwendungen zu ermöglichen, nehmen Unternehmen bewusst Risiken in Kauf: Gemäß dem Cybersecurity Insiders Zero Trust Report macht knapp ein Drittel (31 %) von ...
Alle Beiträge von: CR Security
Ab sofort stehen die Schutz- und Kontrollfunktionen des Cloud-Security-Spezialisten Netskope auch für Microsoft Teams zur Verfügung. Durch die Netskope Security Cloud profitieren Unternehmen von den Vorteilen einer verbesserten Zusammenarbeit und Produktivität ihrer Mitarbeiter bei gleichzeitiger ...
Servicekonten sind die Achillesferse im Privileged Access Management eines Unternehmens, da sie – anders als herkömmliche Benutzer-Accounts – keinem bestimmten User zugeordnet sind. Aufgrund der begrenzten menschlichen Interaktion werden sie selten inventarisiert und kontrolliert, was ...
Israel konnte wohl einen groß angelegten Versuch eines Cyberangriffs auf die kritische Infrastruktur seiner nationalen Wasserversorgung vereiteln. Aus einem Bericht der israelischen Wasserbehörde geht hervor, dass sich der Vorfall zwischen Freitag (24. April) und Samstag ...
Die Einteilung von Informationen in Vertraulichkeitsklassen, auch Informationsklassifizierung genannt, ist eine der grundlegendsten Aktivitäten bei der Einführung eines Information Security Management Systems (ISMS) und Basis für eine erfolgreiche Zertifizierung nach ISO/IEC 27001. Doch eine sinnvolle ...
Bereits im August 2019 hat der Value Added Distributor acmeo sein Leistungsspektrum im Security-Bereich um die Privileged Access Management-Lösungen von Thycotic erweitert. Nun wurde die Partnerschaft ausgebaut und ein exklusives VAD-Agreement für Deutschland und Österreich ...
Sicherheitsforscher von Varonis Systems zeigen mit einem neuen Proof of Concept, wie ein On-Premises-Server (Azure Agent) manipuliert werden kann, wodurch Angreifer in der Lage sind, eine Hintertür einzurichten und Benutzeranmeldeinformationen zu sammeln. Azure Agent-Server werden ...
Aufgrund der erforderlichen Maßnahmen, die von den Regierungen in aller Welt zur Eindämmung der COVID-19-Pandemie umgesetzt werden, haben sich die Methoden im Arbeitsalltag und der Austausch mit Kollegen, Geschäftspartnern und Kunden in den letzten Wochen ...
Welche Auswirkungen hat der nahezu flächendeckende Umstieg auf Homeoffice für die IT-Sicherheit? Was sind die größten Risiken und welche Bedrohungen lassen sich tatsächlich feststellen? Nicht erst seit Beginn der Pandemie untersucht das Incident Response Team ...
Der Spezialist für industrielle Cybersecurity Claroty baut seine Sicherheitsplattform weiter aus, um das branchenweit breiteste Spektrum an Sicherheitskontrollen für die Betriebstechnologie (OT) in einer einzigen Lösung zu vereinen. Auf diese Weise sind Unternehmen in der ...