Schnelles Internet von der Deutschen Telekom, branchenführende Sicherheitslösungen von WatchGuard Technologies und das alles zum attraktiven, monatlichen Komplettpreis – unter dieser Prämisse haben die beiden langjährigen Partner All-in-One-Pakete speziell für kleine und mittlere Unternehmen (KMU) ...
Informationssicherheit
Beiträge
Arcserve-Studie zeigt deutlichen Zusammenhang zwischen Ransomware, Kaufverhalten und Markentreue der Verbraucher Umfrage deckt auf, dass Verbraucher in der Regel Unternehmen meiden, die bereits einen Cyberangriff erlebt haben Konsumenten tolerieren keine durch Ransomware verursachten Service-Unterbrechungen oder ...
Servicekonten sind die Achillesferse im Privileged Access Management eines Unternehmens, da sie – anders als herkömmliche Benutzer-Accounts – keinem bestimmten User zugeordnet sind. Aufgrund der begrenzten menschlichen Interaktion werden sie selten inventarisiert und kontrolliert, was ...
Bereits im August 2019 hat der Value Added Distributor acmeo sein Leistungsspektrum im Security-Bereich um die Privileged Access Management-Lösungen von Thycotic erweitert. Nun wurde die Partnerschaft ausgebaut und ein exklusives VAD-Agreement für Deutschland und Österreich ...
AngriffsartenBusinessDatenschutzE-Mail-SicherheitInformation GatheringInformationssicherheitNewsThreat
Um die ökonomischen Auswirkungen der Coronavirus-Pandemie zu dämpfen, haben verschiedene Regierungen finanzielle Anreizpakete auf den Weg gebracht. Kriminelle versuchen nun, deren Verteilung für Angriffe auszunutzen. San Carlos, Kalifornien – 23. April 2020 – Check Point® ...
Jede fünfte IT-Abteilung scheitert trotz entsprechender Bemühungen bei der Implementierung einer minimalen Rechtevergabe, auch Least Privilege-Strategie genannt. Die Konsequenz sind zu weit gefasste Zugriffsrechte und unkontrollierte privilegierte Accounts. Wie der aktuelle 2020 Global State of ...
Ransomware ist ein Milliardengeschäft und eine der lukrativsten Einnahmequellen für Cyberkriminelle. Immer mal wieder totgesagt, sind Verschlüsselungsangriffe dennoch nicht unterzukriegen und die Zahl ihrer Opfer konstant hoch. Dabei gehen die Angreifer immer gezielter und raffinierter ...
Die Verwaltung und Absicherung von privilegierten Unternehmenskonten wird für Sicherheitsteams zunehmend zu einer Belastung. Vor allem die steigende Anzahl privilegierter Sitzungen sowie immer mehr Warnmeldungen und Fehlalarme erhöhen den Arbeitsaufwand von IT-Mitarbeitern. Thycotic adressiert mit ...
Die dramatische Zunahme von remote-arbeitenden Mitarbeitern und die damit verbundenen vielen neuen Zugriffsanfragen stellen Netzwerk- und Sicherheitsteams vor große Herausforderungen. Insbesondere die vermehrten Änderungen der Firewall-Regeln in den hybriden IT-Umgebungen sind dabei sehr belastend für ...
Autor: Jelle Wieringa, Security Awareness Advocate bei KnowBe4 Der aktuelle Sicherheitsvorfall mit einem USB-Stick gestattet einen Blick daraufzu werfen, wie Unternehmen zu leichtsinnigen Opfern werden könnten. Eine der ältesten Formen des modernen Social Engineerings ist ...