Delinea gab sein Debüt als  Anbieter von Privileged-Access-Management-Lösungen (PAM) für nahtlose Sicherheit bekannt. Unterstützt von TPG Capital entstand das Unternehmen im April 2021 durch die Fusion der PAM-Unternehmen Thycotic und Centrify. 

Reisen ist wieder möglich. Eingeschränkt zwar, aber immerhin. Das Einchecken im Hotel wird in zwischen durch ein komplexes Netz digitaler Prozesse erleichtert. Von der Reservierung über die Bezahlung bis hin zur Personalisierung des Zimmerservice und anderer zentraler Dienste, steht Gästen heute ein nahtloser und praktisch vollständig digitalisierter

Anzeige
Wirtschaftsspionage

ESET-Forscher haben eine neue Form von UEFI-Malware entdeckt. Die neuartige Variante von Schadprogramm nistet sich in der EFI-Systempartition (ESP) ein.

Anzeige
Vertrauen als Sicherheitsrisiko

Durch die verstärkte Remote-Arbeit sind IT-Administratoren, Sicherheitsteams und reguläre Mitarbeiter aktuell in hohem Maße auf den Fernzugriff auf Unternehmenssysteme, DevOps-Umgebungen und Anwendungen angewiesen.

Studie

Unternehmen setzen verstärkt auf cloudbasiertes Identity- und Access-Management (IAM): 89 Prozent haben Best-of-Breed-Lösungen für IAM und/oder Privileged Access Management (PAM) in Cloud-Umgebungen implementiert, welche zunehmend hybrid oder multi-cloud sind.

Sicherheitsmanagement

Cyberangriffe auf digitale Identitäten verschärfen die Risikolage in privaten und geschäftlichen IT-Umgebungen: Fast jeder erfolgreiche Cyberangriff basiert mittlerweile auf dem Missbrauch digitaler Identitäten. Eine passwortlose Verwaltung soll IT-Administrationsfunktionen auf einem Endpoint ermöglichen, ohne dafür Zugangsprivilegien oder Administratorrechte bei der Anmeldung einsetzen zu müssen.

Anzeige
Kommentare zum Identity Management Day

79 Prozent der Unternehmen haben in den letzten zwei Jahren einen identitätsbezogenen Sicherheitsverstoß erlitten, und 99 Prozent glauben, dass diese Sicherheitsverstöße vermeidbar gewesen wären, so das Ergebnis von Untersuchungen der Identity Defined Security Alliance (IDSA).

Mehr als nur eine rein formale System-ID notwendig

Normalerweise wird der Bereitstellungsprozess für Benutzer-IDs oder die Aufrechterhaltung eines ordnungsgemäßen Zugriffsverwaltungsprozesses für diese Benutzer-IDs durch Definition genau festgelegter Rollen und ihrer Rechte geregelt. Mit der Einführung von Robotic Process Automation (RPA), bei dem die Roboter Zugriff auf viele wichtige Anwendungen im Unternehmen erhalten, taucht

Kleine Fehler, große Schäden

Datendiebstähle sind häufig mit der Vorstellung verbunden, dass Hacker stunden- oder tagelang gegen die Verteidigungssysteme eines Unternehmens kämpfen, um Zugang auf eine Datenbank zu erhalten. Die Wahrheit ist oft anders. Kriminelle sind faul. Sie kämpfen nicht mit Händen und Füßen, sondern suchen schlichtweg mit der Einstellung des

Anzeige

Veranstaltungen

10.09.2024
 - 11.09.2024
Wien
10.09.2024
 - 11.09.2024
Köln
Stellenmarkt
  1. Fachlicher Mitarbeiter Betrugsprävention (m/w/d)
    Finanz Informatik GmbH & Co. KG, Münster, Hannover, Frankfurt
  2. IT Systemadministrator (w/m/d)
    GETEC ENERGIE GmbH, Hannover
  3. Java-Softwareentwickler Firmenkunden (m/w/d)
    Finanz Informatik GmbH & Co. KG, Münster, Hannover, Frankfurt
  4. Software Test Engineer / Testspezialist für digitale Online-Services (m/w/d)
    Finanz Informatik GmbH & Co. KG, Münster, Hannover, Frankfurt
Zum Stellenmarkt
Anzeige

Meistgelesene Artikel

Anzeige
Anzeige
Anzeige
Anzeige