In den vergangenen Jahren hat sich Zero Trust von einem Schlagwort zu einer strategischen Initiative für Unternehmen entwickelt, die mit den Anforderungen an die Sicherung einer komplexen Umgebung jonglieren müssen. Diese umfasst häufig On-Premises- und Cloud-Anwendungen, eine hybride Belegschaft und eine wachsende Anzahl von Identitäten.
Anzeige
Verhaltensanalyse

Nach einem erfolgreichen Hack verbringen Cyberkriminelle – halten Sie sich fest – im Schnitt 56 Tage in ihrer Zielumgebung. Mitunter werden sie von der IT-Sicherheit erst nach Monaten oder Jahren entdeckt. Die “Dwell-time” zu verkürzen, also die Verweildauer in Netzwerk, ist für die meisten Sicherheitsteams ein massives

Anzeige

Zwar verfügen wir alle über einzigartige biometrische Merkmale wie Gesicht, Fingerabdrücke und den Iris-Aufbau, trotzdem hat auch die einfache Authentifizierung über biometrische Merkmale ihre natürlichen Grenzen. Dieser Beitrag beschäftigt sich mit der nächsten Stufe der Biometrie, den verhaltensbasierten Methoden. 

Cloud SecurityForcepoint, Anbieter von Lösungen für Content- und IT-Sicherheit, erweitert seine Cloud-Security-Lösungen und gibt Security-Teams Tools zur Verhaltensanalyse zum Schutz von privilegierten Usern und geistigem Eigentum an die Hand.

Anzeige

Veranstaltungen

10.09.2024
 - 11.09.2024
Köln
10.09.2024
 - 11.09.2024
Wien
08.10.2024
 - 09.10.2024
Darmstadt
Stellenmarkt
  1. Koordinator*in für IT-Services und Gremien (m/w/div)
    Deutsche Rentenversicherung Bund, Würzburg
  2. Junior Systemingenieur*in Produktentwicklung (w/m/d)
    Hensoldt, Ulm
  3. IT-Netzwerk-Spezialistin / IT-Netzwerk-Spezialist (m/w/d)
    Bundesanstalt für Geowissenschaften und Rohstoffe, Hannover
  4. GenAI Expert (m/w/d)
    ALDI Data & Analytics Services GmbH, Mülheim an der Ruhr
Zum Stellenmarkt
Anzeige

Meistgelesene Artikel

Anzeige
Anzeige
Anzeige
Anzeige