Sicherer IT-Betrieb

Beiträge

Rationalisierung der Identitätssicherheit

Unterschiedliche Ansprüche an Unix/Linux- und Silo-Directories machen die Verwaltung von Benutzeridentitäten und die Zuweisung einheitlicher Berechtigungen für IT-Teams zu einer Herausforderung. So kostet das Durchsuchen von getrennten Verzeichnissen nicht nur wertvolle Zeit, die fehlende Transparenz ...


Zentralisierte Cloud- und Remote-Zugriffe

Um den steigenden Anforderungen der zunehmend diversen IT-Umgebung in Unternehmen gerecht zu werden, erweitert der PAM-Spezialist Thycotic seinen bewährten Secret Server ab sofort um neue Funktionalitäten. Kunden profitieren von einer erhöhten Cloud-Transparenz und plattformübergreifenden Kontrollen ...



Sicherheitslücke SIGRed: Check Point findet gefährliche Schwachstelle in Microsofts Windows DNS Service

Sicherheitsforscher von Check Point Software Technologies sind auf eine Schwachstelle gestoßen, die seit 17 Jahre unentdeckt geblieben war. ‚SIGRed‘ ist so gefährlich, dass Microsoft der Behebung die höchstmögliche Priorität einräumte. Alle Windows-Server-Betriebssysteme seit 2003 sind ...


Privilegierte Credentials in Kubernetes schützen

Die teilweise sperrigen Prozesse und Workflows von DevOps-Umgebungen begünstigen Sicherheitslücken – insbesondere in Sachen Privilegienverwaltung. Aus diesem Grund bietet Thycotic nun eine neue erweiterte Integration mit Kubernetes K8s, einem Open-Source-System zur Automatisierung der Bereitstellung, Skalierung ...