Das Risiko für großflächige und gezielte Cyberattacken hat sich in diesem Jahr weltweit verschärft. Erfahren Sie auf der Digitalkonferenz „We secure IT“ wie Sie die Schwachstellen in Ihrer IT erkennen, den Schutz Ihrer IT auf das näch ste Level heben und Sie sich bei Cyberangriffen – halbwegs
Mit einer neuen Deception-Funktion, also einer Sicherheitstechnologie, die Täuschungsmanöver nutzt, unterbindet CyberArk den Diebstahl von privilegierten Zugangsdaten auf PCs, Workstations oder Servern.
Wallix, europäischer Anbieter von Cyber-Sicherheitssoftware und Experte für Privileged Access Management (PAM), bietet Kunden und Partnern in der gegenwärtigen Epidemie kostenlose Lizenzen des Wallix Access Managers an.
IT-Sicherheitsspezialist CyberArk präsentiert eine Blaupause für ein erfolgreiches Privileged Access Management. Sie soll Unternehmen dabei helfen, einen zukunftssicheren, mehrstufigen Ansatz zur Verringerung der Risiken im Zusammenhang mit privilegierten Rechten zu verfolgen.
Professor Horst Zuse, Sohn des Erfinders des Computers, wird in seinem Vortrag „Wie alles begann“ die frühen Rechnerentwicklungen aus den USA und UK vorstellen. Diese außergewöhnliche Keynote leitet den zweiten Tag der Konferenz IAM CONNECT ein, die vom 16. bis 18.03.2020 im Berlin Marriott Hotel stattfindet.
Eine neue globale Studie von One Identity offenbart, dass bei Organisationen rund um den Globus Defizite beim Verwalten der Zugriffsberechtigungen von Third-Party-Nutzern existieren. Dadurch entstehen signifikante Schwachstellen.
Systemadministratoren schaffen mit ihren privilegierten Accounts ein hohes Risikopotential, weil sie durch ihre uneingeschränkten Berechtigungen Zugriff auf alle Unternehmensdaten haben. Sorgfältige Überlegungen wie „wer benötigt wirklich einen privilegierten Zugang ins Unternehmensnetzwerk?“ und „wie werden diese Accounts sicher verwaltet?“ zahlen sich früher oder später aus.
Für Cyberkriminelle ist der Missbrauch kompromittierter Anmeldedaten heute eine der beliebtesten Angriffstechniken. Statt sich in Systeme einzuhacken, die durch hochentwickelte Sicherheitstechnologien geschützt werden, nehmen Kriminelle mit ausgefeilten Social-Engineering-Attacken Mitarbeiter als das schwächste Glied in der Verteidigungskette ins Visier.
IT-Sicherheit ist vielfach rein Compliancegetrieben. Schwachstellenbeseitigung und Maßnahmen zur Verhinderung von Sicherheitsvorfällen bleiben so vielfach auf der Strecke – vor allem hinsichtlich des elementaren Schutzes privilegierter Benutzerkonten und Zugangsdaten.
Veranstaltungen
- DevOps Engineer (m/w/d)
Technische Betriebe Solingen (TBS), Solingen - Mitarbeiter Einsatzsteuerung (w/m/d)
Bechtle GmbH, Bremen, Oldenburg - Data Analyst - Pricing & Product Analytics (w/m/d)
ING Deutschland, Frankfurt am Main - IT-Support Mitarbeiter (m/w/d)
Heidler Strichcode GmbH, Wolfschlugen