Darum setzen Unternehmen bei privilegierten Anwender_innen verstärkt auf Zero Trust

Darum setzen Firmen bei privilegierten Anwender:innen verstärkt auf Zero Trust

Wie im realen Leben unterscheidet man auch in der IT zwischen „normalen“ und „privilegierten“ Personen. Bei den „normalen“ handelt es sich um Standardanwender, die ausschließlich Zugriff auf ihr eigenes Benutzer­konto haben. Hierfür sind sie mit einigen wenigen Befugnissen ausgestattet, die sich aus dem Umgang mit dem eigenen Konto wie Dateien anlegen, Dateien löschen, etc. ergeben.  …

Richard Werner, Trend Micro

Richard Werner (Trend Micro) über die sich verändernde Sicherheitslage

Gestern, hoch über den Dächern von München (mit bestem Blick auf den wunderbaren Olympiapark) versammelte Trend Micro eine Handvoll von Journalist:innen und Blogger:innen um sich. [irp posts=“168385″ ] Die Themen waren vielfältig: Das reichte von „Risk to Resilience“ über „Sicherheitsaspekte von 5G-Netzen“ bis hin zu der Frage, inwieweit sich die globale Bedrohung der Cybersicherheit verändert …

Ping Identity auf der EIC 2023

Ping Identity auf der EIC 2023: eine Rückschau

An 4 Tagen war der Sicherheitsanbieter Ping Identity mit eigenem Stand und diversen Techtalks auf der European Identity & Cloud Conference 2023 vertreten. Drei Tage lang sprachen die anwesenden Vertreter:innen mit Kund:innen, Partner:innen und Besucher:innen vor allem über ein Thema namens Dezentralisierte Identitäten. Was es damit auf sich hat, wer mit mir darüber vor der …

VM Backup sorgt für unangreifbare Cloud-Speicher-Umgebungen

VM Backup schützt vor Datenverlusten in Zeiten von Ransomware-Angriffen

Das Ransomware-Angriffe vermehrt stattfinden, ist ja leider keine neue Erkenntnis. Neu daran sind allerdings die zunehmend raffinierten Attacken und Techniken, denen sich die Hacker dieser Welt bedienen. Das hat unter anderem mit der Zunahme intelligenter Techniken wie ChatGPT zu tun, die es Cyberkriminellen ermöglichen, perfekt formulierte E-Mail-Nachrichten zu verfassen, die sich von herkömmlichen E-Mails kaum …

So profitieren Microservices vom Intel Xeon Prozessor der 4. Generation

So unterstützt Intel die Themen DevOps, Microservices, Kubernetes & Co.

Nicht nur einmal bin ich dem Thema DevOps in den letzten Jahren begegnet. Denn spätestens seit dem Aufkommen neuer Software-Paradigmen wie agile Softwareentwicklung und Kubernetes/Docker kommt der Frage nach der richtigen Balance von Entwicklung (Dev-eloper) und der zugehörigen Infrastruktur (Op-eration-s) eine immer wichtigere Rolle zu. Aus diesem Grund unterstützt Intel die DevOps-Verantwortlichen dieser Welt, und …

Hornetsecurity Security Awarenes Service - Spear Phishing Engine

Mitarbeitende für Spear Phishing sensibilisieren: So funktioniert der Security Awareness Service

Es gibt da einen Spruch, der wohl schon so lange existiert, seit es PCs gibt: „Die größte Gefahr sitzt ungefähr eine Armlänge vom Monitor entfernt“. Gemeint ist damit der/die Anwender:in, um den/die es hier geht. Daher sollten vor allem die Sicherheitsmaßnahmen eines Unternehmens stets eng verknüpft sein mit dem Wissen und dem Bewusstsein der Mitarbeitenden …