Delinea gab sein Debüt als Anbieter von Privileged-Access-Management-Lösungen (PAM) für nahtlose Sicherheit bekannt. Unterstützt von TPG Capital entstand das Unternehmen im April 2021 durch die Fusion der PAM-Unternehmen Thycotic und Centrify.
Reisen ist wieder möglich. Eingeschränkt zwar, aber immerhin. Das Einchecken im Hotel wird in zwischen durch ein komplexes Netz digitaler Prozesse erleichtert. Von der Reservierung über die Bezahlung bis hin zur Personalisierung des Zimmerservice und anderer zentraler Dienste, steht Gästen heute ein nahtloser und praktisch vollständig digitalisierter
ESET-Forscher haben eine neue Form von UEFI-Malware entdeckt. Die neuartige Variante von Schadprogramm nistet sich in der EFI-Systempartition (ESP) ein.
Durch die verstärkte Remote-Arbeit sind IT-Administratoren, Sicherheitsteams und reguläre Mitarbeiter aktuell in hohem Maße auf den Fernzugriff auf Unternehmenssysteme, DevOps-Umgebungen und Anwendungen angewiesen.
Unternehmen setzen verstärkt auf cloudbasiertes Identity- und Access-Management (IAM): 89 Prozent haben Best-of-Breed-Lösungen für IAM und/oder Privileged Access Management (PAM) in Cloud-Umgebungen implementiert, welche zunehmend hybrid oder multi-cloud sind.
Cyberangriffe auf digitale Identitäten verschärfen die Risikolage in privaten und geschäftlichen IT-Umgebungen: Fast jeder erfolgreiche Cyberangriff basiert mittlerweile auf dem Missbrauch digitaler Identitäten. Eine passwortlose Verwaltung soll IT-Administrationsfunktionen auf einem Endpoint ermöglichen, ohne dafür Zugangsprivilegien oder Administratorrechte bei der Anmeldung einsetzen zu müssen.
79 Prozent der Unternehmen haben in den letzten zwei Jahren einen identitätsbezogenen Sicherheitsverstoß erlitten, und 99 Prozent glauben, dass diese Sicherheitsverstöße vermeidbar gewesen wären, so das Ergebnis von Untersuchungen der Identity Defined Security Alliance (IDSA).
Ein überwältigender Anteil (90 Prozent) der Cyberangriffe auf Cloud-Umgebungen in den letzten zwölf Monaten beinhaltete kompromittierte privilegierte Zugangsdaten. Dies ergab eine neue Studie von Centrify, einem Anbieter von modernen Privileged-Access-Management-
Normalerweise wird der Bereitstellungsprozess für Benutzer-IDs oder die Aufrechterhaltung eines ordnungsgemäßen Zugriffsverwaltungsprozesses für diese Benutzer-IDs durch Definition genau festgelegter Rollen und ihrer Rechte geregelt. Mit der Einführung von Robotic Process Automation (RPA), bei dem die Roboter Zugriff auf viele wichtige Anwendungen im Unternehmen erhalten, taucht
Veranstaltungen
- Wissenschaftliche Mitarbeiterin / Wissenschaftlicher Mitarbeiter (w/m/d) Lehrstuhl für Wirtschaftsinformatik mit Schwerpunkt Nachvollziehbare KI-basierte Betriebliche Informationssysteme
Universität Passau, Passau - Professor / Professorin (m/w/d) der BesGr. W2; für das Lehrgebiet "Informatik und Modellierung von Energiesystemen"
THD - Technische Hochschule Deggendorf, European Campus Rottal-Inn Pfarrkirchen - Senior Full Stack Developer (m/f/d)
Heraeus Consulting & IT Solutions GmbH, Hanau - Systemarchitekt / -ingenieur für Gesamtsysteme (Solutions) (w/m/d)
Hensoldt, Oberkochen, Aalen