DSGVO: Daten sicher löschen
Bei sensiblen und personenbezogenen Daten muss sichergestellt sein, dass Unbefugte keinen Zugang erlangen können. Das gilt nicht erst seit Inkrafttreten der DSGVO… Mehr lesen
Bei sensiblen und personenbezogenen Daten muss sichergestellt sein, dass Unbefugte keinen Zugang erlangen können. Das gilt nicht erst seit Inkrafttreten der DSGVO… Mehr lesen
Wenn im Systemereignisprotokoll eines Domänencontrollers Fehlermeldungen zum W32time-Subsystem erscheinen, sollte der Administrator diesen Hinweisen nachgehen. Denn viele Dienste in einer Windows-Umgebung sind… Mehr lesen
Die Version 8.0 der „Just-in-Time“-Automationslösung für den Netzwerkbetrieb zeichnet sich durch zahlreiche technologische Verbesserungen und einer Benutzeroberfläche aus, die auf optimale Zusammenarbeit… Mehr lesen
Bislang war es Aufgabe der Netzwerk-Administratoren, Anwendungen zur Unterstützung der App-Entwickler bereitzustellen und für deren (möglichst) reibungslosen Betrieb zu sorgen. Auch der… Mehr lesen
Unternehmen nutzen APIs (Application Programming Interfaces) für ihre digitalen Geschäftsprozesse. Dies haben auch Hacker erkannt. Sie suchen vor allem nach übermäßigen Berechtigungen… Mehr lesen
Obwohl eine vernachlässigte Passwort-Rotation eines der größten Sicherheitsrisiken in der Verwaltung von privilegierten Accounts darstellt, werden rund 35 Prozent der Passwörter für… Mehr lesen
Unternehmen sollten das Thema IT-Sicherheit ganzheitlich betrachten. Dazu gehört es auch, den Ist-Zustands der IT und der IT-Prozesse aus der Sicherheitsperspektive zu… Mehr lesen
Cyber-Kriminelle verschlüsseln Netzwerkfreigabe-Dateien in Firmenrechenzentren und bei Cloud-Service-Providern – so lautet die aktuell größte Bedrohung. Diese Ransomware-Angriffe nehmen in der Summe zwar… Mehr lesen
Die Cyber-Kriminalität floriert, und das öffentliche WLAN hat sich zu einem hervorragenden Angriffskanal für die „bösen Jungs“ etabliert. Umfragen zeigen, dass 79… Mehr lesen
Die Art und Weise hat sich verändert, wie Unternehmen Automatisierung und deren Vorteile für ihre Sicherheits- und DevOps-Teams gegenüberstehen. Eine Untersuchung des… Mehr lesen