„Sie wurden soeben gelöscht“, das sagte einst John Kruger (alias Arnold Schwarzenegger) zu Lee Cullen (alias Vanessa Williams), als er sie in „Eraser“ ins Zeugenschutzprogramms nimmt (Eraser (1996)). Demzufolge seien alle Aufzeichnungen, die irgendetwas mit ihrer bisherigen Existenz zu tun gehabt haben, gelöscht.
Die Bug-Bounty-Plattform YesWeHack holt Rayna Stamboliyska an Bord: Als Vizepräsidentin Governance & Public Affairs wird sie die strategische Zusammenarbeit zwischen ethischen Hackern und politischen Organisationen ausbauen.
Die Blockchain und ihre beinahe unerschöpflich wirkenden Anwendungsgebiete kommen immer mehr in den Fokus der Öffentlichkeit. Über ein wichtiges Thema wurde aber bis dato noch kaum diskutiert, sollte es jedoch, wenn die Anwendungen erfolgreich umgesetzt werden sollten: die ethischen Komponenten und Implikationen dieser neuen Technologie.
In Teil 1 hatten wir über die Entstehung der Schatten IT und ihre Probleme berichtet. In Teil 2 geht es nun um deren Behebung. Denn, die Risiken, die eine ausgeprägte Schatten-IT, aber auch schon einzelne inoffizielle Systeme mit sich bringen, sind enorm.
Schatten-IT ist per se erst einmal nicht schlecht. Ihre Urheber haben es gut gemeint: Sie möchten aktuelle Prozesse beschleunigen oder schnell neue Ideen umsetzen. Oft geht es dabei sogar um die Chancen der Digitalisierung, den rasanten technologischen Wandel und den großen Marktdruck des Gesamtunternehmens.
Eine neue globale Studie von One Identity offenbart, dass bei Organisationen rund um den Globus Defizite beim Verwalten der Zugriffsberechtigungen von Third-Party-Nutzern existieren. Dadurch entstehen signifikante Schwachstellen.
Mit den richtigen Fragen ein nachhaltiges System aufsetzen. Das ist die Kunst. Informationssicherheit brennt schließlich vielen Unternehmen unter den Nägeln, da der Gesetzgeber die Anforderungen an die Informationssicherheit und deren Umsetzung strenger kontrolliert.
Digitale Identitäten für Menschen und Maschinen werden die nächsten Jahre prägen. Darrell Long von One Identity weist in seiner Prognose auf die Zusammenhänge zwischen Robotik-Prozessautomatisierung, Cloud, Compliance, Datendiebstahl, Künstliche Intelligenz und das Identity & Access Management hin.
Angenommen, Sie sind IT-Manager in einem Unternehmen. Sie leben nicht hinter dem Mond und wissen daher nur zu gut, dass Firmen auf der ganzen Welt mit der Cybersicherheit zu kämpfen haben. Von Anti-Phishing-Schulungen für Ihre Mitarbeiter bis hin zur Schadensbegrenzung nach einem Ransomware-Angriff – die Herausforderungen sind