Keeper Security veröffentlicht die Ergebnisse einer Studie, die zeigt, dass nur 43 Prozent der KMUs Privileged Access Management (PAM) einsetzen. Im Vergleich dazu setzen jedoch über 75 Prozent Sicherheitstechnologien wie Netzwerk-, E-Mail- und Endpunktsicherheit sowie SIEM-Tools ein. Die Studie wurde von 451 Research’s Voice of the Enterprise (VotE) im
Vier Arten von internen Angreifern verlangen einen Schutz auf Netzwerk- und Endpunktebene
Viele Diskussionen malen gerne den eigene Mitarbeiter als IT-Sicherheitsrisiko an die Wand. Die tatsächliche Gefahr, die von ihm ausgeht, ist aber oft unklar. Verschiedene Täterprofile interner Angreifer können größeren Schaden anrichten. Eine Erkennung und Abwehr dieser Aktionen sind nur durch einen permanenten Blick auf den Netzwerkdatenverkehr und die Endpunkte
Die Unternehmenslösungen Kaspersky Anti Targeted Attack Platform und Kaspersky Endpoint Detection and Response Expert bieten ab sofort die Möglichkeit, Windows-Betriebssystemeinstellungen in der Sandbox zu konfigurieren. Damit sind sie individueller an die IT-Infrastruktur anpassbar und bieten Unternehmen jetzt mehr Flexibilität in deren Verwaltung.
Kommentar
Es ist offensichtlich, dass der Bildungssektor aufgrund der Menge an persönlichen Daten, die über Benutzergeräte und Unternehmensnetzwerke verfügbar sind, anfällig für Cyberangriffe ist. Erst im vergangenen Herbst haben beispielsweise in den USA das FBI, CISA und MS-ISAC eine Warnung vor Vice Society herausgegeben, eine Gruppe, die dafür bekannt ist, den Bildungssektor
Kommentar: Bedeutung von Persistenz-Technologie
Jen Easterly, Director der CISA (Cybersecurity and Infrastructure Security Agency), wurde kürzlich wie folgt zitiert: „Wir geben heute oft einem Unternehmen die Schuld, das eine Sicherheitslücke aufweist, weil es eine bekannte Schwachstelle nicht gepatcht hat. Was ist aber mit dem Hersteller, der die Technologie produziert hat, die überhaupt zu
Logpoint kündigt die Markteinführung von AgentX an, einem Endpoint-Agenten für Windows, Linux, MacOS und Cloud-Bereitstellungen. AgentX beschleunigt die Erkennung und Untersuchung von Bedrohungen auf Endpunkten und gewährleistet schnelle Reaktionsmöglichkeiten. Zusätzlich zur Erfassung von Telemetriedaten erweitert AgentX die Sicherheitsplattform von Logpoint um Abfrage-, Konformitätsprüfungs- und Schwachstellenmanagement-Funktionen und führt SIEM-, SOAR-
Zero-Trust-Strategie
Die Kombination aus Unternehmensmobilität, digitaler Transformation und Bring-Your-Own-Device-Kultur hat zu einer explosionsartigen Zunahme von Endpunkten, also Endgeräten geführt, die auf Unternehmensressourcen und -daten zugreifen. Jeder dieser Endpunkte bildet zusammengenommen einen wachsenden Teil der Angriffsfläche.
Jedes Gerät, das nicht mit einer Unternehmensdomain verbunden ist, ist eine potentielle Schwachstelle in der Sicherheitsarchitektur eines Unternehmens. Unsichtbare Geräte schaffen erhebliche blinde Flecken, die IT-Abteilungen hilflos machen können, um gegen einen Sicherheitsvorfall vorzugehen, bis es bereits zu spät ist.
Enterprise Digital Rights Management (EDRM)
Es wird immer schwieriger, sensible Daten sicherzuhalten. Da das Arbeiten von überall aus zunimmt, arbeiten die Mitarbeiter jetzt frei miteinander sowie mit Auftragnehmern und Partnern zusammen.
Veranstaltungen
Stellenmarkt
- IT-Administration für die Bundesverwaltung (w/m/d)
Informationstechnikzentrum Bund (ITZBund), Berlin - Spezialist Steuerung und Berichte Leben (m/w/d)
ERGO Group AG, Düsseldorf - Storage-Systemadministrator*in
Max-Planck-Institut für biologische Kybernetik, Tübingen - Softwareingenieur (m/w/d) für Embedded-Vision-Systeme
Beckhoff Automation GmbH & Co. KG, Verl
Meistgelesene Artikel
23. Dezember 2024
18. Dezember 2024
16. Dezember 2024
27. November 2024