Stefan Schweizer wurde zum neuen Regional Vice President Sales DACH bei Thycotic ernannt und trägt nun die Gesamtverantwortung für die strategische Geschäftsentwicklung des PAM-Spezialisten im deutschsprachigen Raum. Stefan Schweizer verfügt über mehr als 27 Jahre Erfahrung ...
Die Kontaktsperren und Schulschließungen zwingen Lehrer, Schüler und Studenten dazu, auf E-Learning-Programme umzusteigen. Check Point Research hat in drei beliebten Plugins nun Sicherheitslücken gefunden. San Carlos, Kalifornien – 12. Mai 2020 – Das Check Point ...
Mit seinem neuen Leadership Compass für Privileged Access Management 2020 bietet das Analystenhaus KuppingerCole Unternehmen eine umfangreiche Analyse des aktuellen Privilege Management-Marktsegments sowie der führenden Anbieter. Während die Spitzenposition mit CyberArk unverändert geblieben ist, konnte ...
Die Kunden können den Qualys Cloud-Agenten über den Google Cloud Marketplace per Mausklick integrieren, um umfassende Sichtbarkeit zu gewinnen FOSTER CITY, Kalif. – 6. Mai 2020 – Qualys, Inc. (NASDAQ: QLYS), Pionier und führender ...
Gartner Peer Insights würdigt die Anbieter, die von ihren Kunden am höchsten bewertet werden, mit der Auszeichnung „Customer’s Choice” SentinelOne, das Unternehmen für autonome Cyber-Sicherheitsplattformen, gibt heute bekannt, dass es basierend auf 123 Rückmeldungen die ...
Von Marc Lueck, CISO bei Zscaler Eine der größten Cyber-Bedrohungen der heutigen IT-Welt ist die zunehmende Verbreitung und Verfeinerung von Ransomware-Trojanern, die Daten verschlüsseln und dann Lösegeldforderungen an betroffene Organisationen stellen. Angesichts der steigenden Zahl ...
Yana Blachman, Threat Intelligence Researcher bei Venafi Der weltgrößte Domain-Registrar GoDaddy hat eine Datenschutzverletzung offengelegt, bei der 19 Millionen Kunden und ihre Zugangsdaten für ihre Webhosting-Accounts betroffen sind. Nach verschiedenen Quellen wie Bleepingcomputer wurden nun ...
Fast ein Drittel (29 Prozent) der Organisationen in Europa und im Nahen Osten sehen Benutzernamen und Passwörter trotz inhärenter Schwächen als eines der effektivsten Zugangsverwaltungsinstrumente an. Mehr als die Hälfte (57 Prozent) der Unternehmen glauben, ...
Die Übernahme von Kundenkonten, das Blockieren von Lagerbeständen oder das schlichte Abgreifen von Preisinformationen gehören neben der Blockade des gesamten Shops durch DDoS-Attacken zu den häufigsten Zielen von Angriffen auf E-Commerce Sites weltweit. Immer häufiger ...
Ein Kommentar zum World Backup Day am 31. März 2026 von Rob Edmondson, Principal Technologist, Microsoft 365 von CoreView Wie bei den meisten Gedenk- und Aktionstagen stellt sich auch beim World Backup Day die Frage, ...
Die Analyse ist abgeschlossen. Die Mechanik ist sichtbar. Die Verschiebung ist beschrieben.Was fehlt, ist die Konsequenz. Wenn Geld, Identität und Infrastruktur zusammenwachsen, dann reicht es nicht mehr, Risiken zu benennen. Es braucht klare Grenzen. Nicht ...
In vielen Projekten wird Sicherheit als Zustand betrachtet. Ein System wird geplant, gebaut, abgesichert und dann betrieben. In Industrial Control Systems ist diese Sichtweise falsch. Eine Anlage ist kein statisches System. Sie verändert sich kontinuierlich. Software ...