Suche
Nach dem Principle-of-Least-Privilege (kurz PoLP, zu Deutsch Prinzip der geringsten Berechtigungen) sollte die IT-Sicherheitsarchitektur in Unternehmen so gestaltet sein, dass jede Anwendung, jede Computer-Instanz und jeder IT-User nur den minimalst notwendigen Systemzugang zu Ressourcen und Berechtigungen erhält, die er oder sie zur Erfüllung der eigenen Funktion benötigt. Sinn und

Der Welt-Passwort-Tag findet jedes Jahr am zweiten Donnerstag im Mai statt. Er soll darauf aufmerksam machen, wie wichtig ein verantwortungsvoller Umgang mit Passwörtern ist. Waren Passwörter ursprünglich eine anerkannte Sicherheitsmaßnahme, werden sie heute immer mehr zu einer Belastung für Unternehmen. Warum?

Anzeige
Studie

Trotz angespannter Sicherheitslage überschätzen Unternehmen die Wirksamkeit ihrer Security-Maßnahmen. Die Mehrheit der IT-Entscheider sieht in Cloud Automation einen wichtigen Schlüssel zu einer zukunftsfähigen Cybersicherheit, vor allem in Kombination mit autonomen Privilegien und Zugriffen.

Anzeige

KRITIS wächst weiter: Durch die Ausweitung der BSI-Verordnung sind rund 250 zusätzliche Betriebe ab 2022 dazu verpflichtet, die Sicherheitsanforderungen für kritische Infrastrukturen umzusetzen. Wie können sich Unternehmen auf die Registrierung vorbereiten? Und welche Neuerungen bringt KRITIS 2.0 noch mit sich? Alle Details im Überblick.

Varonis-Report

Knapp die Hälfte aller Cloud-Identitäten werden nicht mehr genutzt – und stellen so ein enormes Risiko für die Datensicherheit von Unternehmen dar. Dies ist eines der Ergebnisse des 2021 SaaS Risk Report des Cloud Research Teams von Varonis Systems.

Best Practices für einen Least-Privilege-Ansatz

Das Knacken des Codes, das Besiegen eines Endgegners oder das Entdecken eines verlorenen Schlüssels – all das sind Möglichkeiten, in Videospielen aufzusteigen.

Anzeige
BeyondTrust-Studie

BeyondTrust hat seinen neuesten Microsoft Vulnerabilities Report 2021 veröffentlicht. Demnach zählen zu weit gefasste Nutzerrechte zu den höchsten Sicherheitsrisiken, wobei 56 Prozent der kritischen Anfälligkeiten durch die simple Entfernung von Administratorrechten beherrschbar wären.

Nahezu wöchentlich erscheinen neue Studien und Reports über die gegenwärtigen Trends der IT-Sicherheit und den damit verbundenen Herausforderungen. Doch wie sind die Wahrnehmungen „im Feld“? Welche Fehler erkennen die Security-Praktiker im täglichen Einsatz? 

Kontenmissbrauch verhindern

Bei traditionellen perimeterbasierten Sicherheitskonzepten haben Cyberkriminelle meist leichtes Spiel, wenn sie diesen Schutzwall erst einmal durchbrochen haben. Besonders im Fadenkreuz von Angreifern stehen privilegierte Benutzerkonten mit weitreichenden Berechtigungen.

Anzeige

Veranstaltungen

19.02.2025
 - 20.02.2025
Berlin
26.02.2025
 
Würzburg
05.03.2025
 - 06.03.2025
Heidelberg
Stellenmarkt
  1. CRM Solution Architect (m/w/d)
    Triathlon Holding GmbH, Düsseldorf
  2. Service-Fachkraft (m/w/d) für das IT-Benutzer- und Berechtigungsmanagement
    A/V/E GmbH, Halle
  3. Referent/-in IT-Sicherheitsmanagement und Servicemanagement (w/m/d)
    Bundesanstalt für Post und Telekommunikation, Stuttgart, Bonn
  4. SPS-Softwareentwickler (m/w/d) Elektromobilität
    GROB-WERKE GmbH & Co. KG, Mindelheim
Zum Stellenmarkt
Anzeige

Meistgelesene Artikel

Anzeige
Anzeige
Anzeige
Anzeige