Der Welt-Passwort-Tag findet jedes Jahr am zweiten Donnerstag im Mai statt. Er soll darauf aufmerksam machen, wie wichtig ein verantwortungsvoller Umgang mit Passwörtern ist. Waren Passwörter ursprünglich eine anerkannte Sicherheitsmaßnahme, werden sie heute immer mehr zu einer Belastung für Unternehmen. Warum?
Trotz angespannter Sicherheitslage überschätzen Unternehmen die Wirksamkeit ihrer Security-Maßnahmen. Die Mehrheit der IT-Entscheider sieht in Cloud Automation einen wichtigen Schlüssel zu einer zukunftsfähigen Cybersicherheit, vor allem in Kombination mit autonomen Privilegien und Zugriffen.
KRITIS wächst weiter: Durch die Ausweitung der BSI-Verordnung sind rund 250 zusätzliche Betriebe ab 2022 dazu verpflichtet, die Sicherheitsanforderungen für kritische Infrastrukturen umzusetzen. Wie können sich Unternehmen auf die Registrierung vorbereiten? Und welche Neuerungen bringt KRITIS 2.0 noch mit sich? Alle Details im Überblick.
Knapp die Hälfte aller Cloud-Identitäten werden nicht mehr genutzt – und stellen so ein enormes Risiko für die Datensicherheit von Unternehmen dar. Dies ist eines der Ergebnisse des 2021 SaaS Risk Report des Cloud Research Teams von Varonis Systems.
Das Knacken des Codes, das Besiegen eines Endgegners oder das Entdecken eines verlorenen Schlüssels – all das sind Möglichkeiten, in Videospielen aufzusteigen.
BeyondTrust hat seinen neuesten Microsoft Vulnerabilities Report 2021 veröffentlicht. Demnach zählen zu weit gefasste Nutzerrechte zu den höchsten Sicherheitsrisiken, wobei 56 Prozent der kritischen Anfälligkeiten durch die simple Entfernung von Administratorrechten beherrschbar wären.
Nahezu wöchentlich erscheinen neue Studien und Reports über die gegenwärtigen Trends der IT-Sicherheit und den damit verbundenen Herausforderungen. Doch wie sind die Wahrnehmungen „im Feld“? Welche Fehler erkennen die Security-Praktiker im täglichen Einsatz?
Bei traditionellen perimeterbasierten Sicherheitskonzepten haben Cyberkriminelle meist leichtes Spiel, wenn sie diesen Schutzwall erst einmal durchbrochen haben. Besonders im Fadenkreuz von Angreifern stehen privilegierte Benutzerkonten mit weitreichenden Berechtigungen.
Obwohl sie die Bedeutung einer effektiven Least Privileged-Strategie für ihre Cybersicherheit erkannt haben, kämpfen einige Unternehmen nach wie vor mit deren Umsetzung.
Veranstaltungen
- IT-Consultant (m/w/d) Schwerpunkt Payroll
Hannoversche Informationstechnologien AöR (hannIT), Hannover - Academic Program Manager (m/w/d)
TUM Venture Labs Management gGmbH, Heilbronn - Datenbank-Affiner Projektcontroller (m/w/d) FuE-Projekte
Zentrum für Sonnenenergie- und Wasserstoff-Forschung Baden Württemberg (ZSW), Stuttgart - Information Security Officer*in (w/m/d)
Hensoldt, Ulm, Taufkirchen, Oberkochen, Immenstaad