Laut dem VMWare Global Incident Response Threat Report 2022 wurden bei 25 Prozent aller Cyberangriffen Lateralbewegungen beobachtet, wobei Cyberkriminelle Tools wie Host-Skripte, Dateispeicherung und Synchronisierung nutzten, um sich in Netzwerken umzusehen. Umso wichtiger ist es, ...
Tagarchive: Cloud Access
Der Großteil der Unternehmen ist nach wie vor sehr anfällig für Sicherheitsverstöße bei Cloud-Servern. So zeigt etwa der Thales Cloud Security Report 2022, dass 45 Prozent der Unternehmen in den letzten zwölf Monaten eine Cloud-basierte ...
ThycoticCentrify, ein führendes Unternehmen für Privileged Access Management, das nahtlose Sicherheit für moderne, hybride Unternehmen bietet, hat sich in Delinea umbenannt. Unterstützt von TPG Capital entstand das Unternehmen im April 2021 durch die Fusion der ...
Der benutzerfreundliche Zugriffsschutz für Cloud-Anwendungen, den der Cloud Access Controller von Thycotic IT-Abteilungen bietet, hat die Fachjury der German Stevie® Awards 2021 überzeugt. Die neue Access-Lösung wurde jüngst mit einem Silber Stevie in der Kategorie ...
Das Cloud-Zeitalter erfordert eine Neugestaltung der Sicherheitsstrategie, denn nicht alle Security-Maßnahmen, die on-prem funktionieren, passen auch für die Cloud. Was dies für das Privileged Access Management (PAM) bedeutet, erklärt Stefan Schweizer, VP Sales DACH von ...
Um den steigenden Anforderungen der zunehmend diversen IT-Umgebung in Unternehmen gerecht zu werden, erweitert der PAM-Spezialist Thycotic seinen bewährten Secret Server ab sofort um neue Funktionalitäten. Kunden profitieren von einer erhöhten Cloud-Transparenz und plattformübergreifenden Kontrollen ...
Der PAM-Lösungsanbieter Onion ID wurde von Thycotic übernommen. Damit erweitert der PAM-Spezialist sein Portfolio und trägt der steigenden Nachfrage nach neuen Lösungen für mehr Schutz von Cloud-Anwendungen, Datenbankzugriffen und Remote-Mitarbeitern Rechnung. Eine der neuen Lösungen ...
Kommentar von Nathan Howe, ZPA Principal Architect, Zscaler Jeglichem Wechsel muss zuerst die Akzeptanz eines neuen Lösungsansatzes vorausgehen. Die Cloud hat belegt, dass sich selbst hartnäckige Verweiger mittlerweile den Vorteilen nicht mehr verschließen können. Dass ...
Application & Host SecurityApplication-SecurityCloud ComputingMobile Computing & Device ManagementNetzwerksicherheitNewsZutrittsschutz
von Mathias Widler, Regional Vice President & General Manager Central EMEA bei Zscaler Die Zeiten sind vorbei, als alle Programme innerhalb des Perimeters eines Unternehmens gehalten wurden und besonders aus Sicherheitsgründen auch dort liegen mussten. ...