Dank API-Management-Plattform fokussieren sich IT-Abteilungen auf ihre Kernaufgaben
„Two Speed IT“, also die IT der zwei Geschwindigkeiten, ist ein weit verbreitetes Problem. Einen Dienstleister mit der Entwicklung und Integration neuer… Mehr lesen
„Two Speed IT“, also die IT der zwei Geschwindigkeiten, ist ein weit verbreitetes Problem. Einen Dienstleister mit der Entwicklung und Integration neuer… Mehr lesen
Das Security Response Team von Tenable hat einige der gängigsten Active-Directory-Fehlkonfigurationen untersucht, die von Cyber-Angreifern ins Visier genommen werden. (mehr …) Mehr lesen
Bei traditionellen Perimeter-basierten Sicherheitskonzepten haben Cyber-Kriminelle meist leichtes Spiel, wenn sie diesen Schutzwall erst einmal durchbrochen haben. Besonders im Fadenkreuz von Angreifern… Mehr lesen
Viele Unternehmen verfügen über Richtlinien und Lösungen für die Telearbeit, doch diese sind meist auf Mitarbeiter zugeschnitten, die vollständig remote agieren oder… Mehr lesen
In den USA hat die NSA die Verteidigung von Privilegien und Konten als eine ihrer Top-Ten-Strategien für Cyber-Sicherheitsmaßnahmen bezeichnet, die helfen sollen,… Mehr lesen
Die Cloud bringt eine Fülle von Vorteilen für Unternehmen mit sich, darunter reduzierte Kosten und flexible Skalierung, bietet Cyber-Kriminellen jedoch auch eine… Mehr lesen
ADSecure und der Managed Service for Active Directory von Google Cloud tragen ab sofort gemeinsam dazu bei, dass Angreifer keinen Zugang zu… Mehr lesen
Die passwortlose Authentifizierung für Administratoren durch Nutzung der FIDO2-Web-Authentication-API hat Centrify vorgestellt. Mit den neuen Funktionen können Centrify-Kunden Passwörter durch stärkere Authentifizierungsfaktoren… Mehr lesen
Es fehlt in einigen Versionen von Office 365 eine wichtige Sicherheitsfunktion – eine Tatsache, die bisher kaum bekannt war. Denn es werden… Mehr lesen
Für Cyber-Kriminelle ist der Missbrauch kompromittierter Anmeldedaten heute eine der beliebtesten Angriffstechniken. Statt sich in Systeme einzuhacken, die durch hochentwickelte Sicherheitstechnologien geschützt… Mehr lesen