Anzeige

Anzeige

VERANSTALTUNGEN

Blockchain Summit
26.03.19 - 26.03.19
In Frankfurt, Kap Europa

ELO Solution Day München
27.03.19 - 27.03.19
In Messe München

Hannover Messe 2019
01.04.19 - 05.04.19
In Hannover

SMX München
02.04.19 - 03.04.19
In ICM – Internationales Congress Center München

ACMP Competence Days München
10.04.19 - 10.04.19
In Jochen Schweizer Arena GmbH, Taufkirchen bei München

Anzeige

Anzeige

  • Zum Schutz der besonders sensiblen Daten im Krankenhaus kann Identity & Access Management (IAM) einen entscheidenden Beitrag leisten. 

  • Wenn es um hochtechnisierte und gefährliche Waffensysteme geht, sollte man eigentlich davon ausgehen, dass bei der Sicherheit weder gespart noch geschlampt wird. Doch in den USA scheint es hier einige Baustellen zu geben, wie ein Bericht des US Department of Defense Inspector General (DOD IG) kürzlich enthüllte.

  • Die Rechtslage ist angesichts von DSGVO & Co. eindeutig: Unternehmen müssen unbefugte Zugriffe auf ihre Daten wirksam unterbinden. Dies gelingt jedoch nur, wenn die Steuerung des jeweiligen Filesystems und die Verwaltung der Nutzer sinnvoll verknüpft und analysiert werden.

  • Seit Jahrzehnten gehört es zu den Grundaufgaben der IT, sicherzustellen, dass der Zugriff auf Daten und Ressourcen nur durch berechtigte Mitarbeiter erfolgt. Eine effektive Zugriffskontrolle ist heute aufgrund der Menge an kritischen Unternehmensdaten wichtiger denn je.

  • Zugriffskontrolle und Whitelisting gehören zu den ersten und stärksten Maßnahmen zur Absicherung der Firmen-IT. Viele Unternehmen geben sich dabei allerdings mit der Erstellung von Listen vertrauenswürdiger Webseiten, Anwendungen oder Benutzer zufrieden. Selten werden diese Listen an einem Ort zusammengeführt.

  • Vectra beobachtet mehrere Besonderheiten bei Angriffen auf die IT in der Fertigungsindustrie. So werden in dieser Branche besonders häufig die Netzwerke von Unternehmen ausgespäht, und Eindringlinge verbreiten sich besonders gern quer durch die Netzwerke der betroffenen Unternehmen. 

  • Clouddienste werden aus der Unternehmenslandschaft künftig nicht mehr wegzudenken sein. Der Aufwärtstrend in der Einführung von Cloud Services hält branchenübergreifend weiter an.

  • Jedes Unternehmen sieht sich heutzutage mit einer steigenden Zahl von Angriffen aus zwei Stoßrichtungen konfrontiert: externen Cyberattacken mit potenziell weitreichenden Folgen und Angriffen aus den eigenen Reihen, den sogenannten Insider-Attacken. Die Risiken sind hoch.

  • Niederländische Fluggesellschaft reduziert Provisionierungsaufwand für saisonal Beschäftigte.

  • Thycotic, ein Anbieter von Privileged Account Management-Lösungen, hat mit Least Privilege Discovery ein kostenloses Tool veröffentlicht, das es Unternehmen ermöglicht, privilegierte Unternehmenskonten und interne Rechtevergaben zu analysieren. 

  • Ein jüngst von Skyport Systems veröffentlichter Bericht zeigt, dass ein Missmanagement von Microsoft Active Directory (AD) gravierende Folgen haben kann. Bis zu 90 % der potenziell auftretenden Datenschutzverletzungen lassen sich auf Fehler bei der AD-Verwaltung zurückführen.

  • Eine der bequemen Wahrheiten von IT-Verantwortlichen ist, dass neue, moderne Arbeitsplatzsysteme oder auch Tablet-Geräte sicherer sind, als die Computer der vorherigen Generationen. Doch das Gegenteil ist richtig: Die modernen Betriebssysteme und auch Office-Produkte sind keinesfalls in ihren Grundeinstellungen sicher.

  • Mit der steigenden Verbreitung von Produktionsnetzwerken,wächst auch der Bedarf an Sicherheit – nie zuvor war es so wichtig, ununterbrochene Verfügbarkeit und durchgängigen Schutz zu gewährleisten. Warum die Sicherheit von OT-Netzwerken häufig so eine große Herausforderung ist erläutert Dr. Christopher Brennan, Regional Director DACH bei Skybox Security.

  • In einer deutschlandweiten Studie hat IDG Research in Zusammenarbeit mit procilon und weiteren Partnern die Verwendung von Identity- und Access-Management (IAM) in Unternehmen unterschiedlicher Größenordnungen untersucht.

  • Die Studie, im Rahmen derer weltweit über 900 IT-Sicherheitsexperten befragt wurden, enthüllt Missmanagement bei privilegierten Konten in großem Stil. Neun von zehn Befragten (88 %) räumen ein, dass die Verwaltung von Passwörtern für privilegierte Konten eine Herausforderung für sie ist. Für das Verwalten dieser Passwörter verwendet einer von fünf Sicherheitsexperten, (18 %) noch Logbücher auf Papier.

  • One Identity, Anbieter für Identity- und Access Management (IAM)-Lösungen, hat in einer jüngst veröffentlichten globalen Studie herausgefunden, dass eine überwältigende Mehrzahl von Beschäftigten bewusst nach Informationen sucht, auf die sie nicht zugreifen dürften. Die Resultate legen nahe: Unternehmen haben in dieser Hinsicht ein massives Problem mit ihrer eigenen Belegschaft.

  • Trotz Priorisierung von Zugriffsrechten verhindern viele Unternehmen nicht den Missbrauch und die Zweckentfremdung von Anmeldedaten für privilegierte Konten.

  • Compliance AusrufezeichenEs sind nicht nur unzufriedene ehemalige Mitarbeiter, die weitreichende Möglichkeiten haben, Schaden anzurichten, wenn Benutzerkonten unnötigerweise aktiv bleiben. 70 % der Befragten bezweifeln, dass Konten ehemaliger Mitarbeiter zeitnah und vollständig deaktiviert werden. 

  • Cloud SecurityIn der digitalisierten Arbeitswelt nimmt das Arbeiten mit Cloud-Lösungen stetig zu. Sensible Daten können dabei mit herkömmlichen Zugriffskontrollen allerdings nicht ausreichend vor dem Zugriff Dritter geschützt werden.

  • Insider ThreatIn Deutschland vertrauen 76 Prozent der Unternehmen einseitig auf Logdateien – und setzen sich damit selbst der Gefahr von Datenlecks aus.