Darum setzen Unternehmen bei privilegierten Anwender_innen verstärkt auf Zero Trust

Darum setzen Firmen bei privilegierten Anwender:innen verstärkt auf Zero Trust

Wie im realen Leben unterscheidet man auch in der IT zwischen „normalen“ und „privilegierten“ Personen. Bei den „normalen“ handelt es sich um Standardanwender, die ausschließlich Zugriff auf ihr eigenes Benutzer­konto haben. Hierfür sind sie mit einigen wenigen Befugnissen ausgestattet, die sich aus dem Umgang mit dem eigenen Konto wie Dateien anlegen, Dateien löschen, etc. ergeben.  …

So schützt die OPSWAT MetaDefender Plattform Infrastrukturen

So schützt die OPSWAT MetaDefender-Plattform vor Cyberangriffen

Schon lange beruht der bestmögliche Schutz der eigenen IT-Infrastruktur nicht mehr auf einzelnen Abwehrmechanismen und -werkzeugen. Denn zu schlau sind Cyberakteure mittlerweile, daher funktioniert der „One fits all“-Ansatz nicht mehr. Somit werden Gesamtlösungen wie die MetaDefender-Plattform von OPSWAT immer wichtiger, die eine Vielzahl von Angriffsvektoren berücksichtigt. Ein Überblick. Das Zentrum der OPSWAT’schen Sicherheitskomponenten und -techniken …

GoTo Resolve ermöglicht intuitiven und sicheren Remote-Support

GoTo Resolve ermöglicht intuitiven und sicheren Remote-Support

Die Pandemie hat etwas Interessantes zum Vorschein gebracht: Menschen wollen frei entscheiden, wo und wann sie arbeiten und produktiv sein wollen. Damit geht die freie Wahl des Arbeitsplatzes einher, der nicht mehr an einem festen Ort sein muss. Doch auch dort lauern – wie schon vor der Pandemie – diverse Herausforderungen unterschiedlicher Natur. Welche Gründe …

Yubico, Omada, Ping Identity und SailPoint auf der EIC 2022

Videos mal 4: Yubico, Omada, Ping Identity und SailPoint auf der EIC 2022

Während der European Identity & Cloud Conference 2022 in Berlin durfte ich folgende vier Videointerviews führen. Die Themen waren so vielfältig wie die Konferenz selbst: Multifaktor-Authentifizierung, Human Centric Identity, das möglichst automatisierte Absichern von Identitäten sowie die Kombination aus CIEM & Zero Trust. [irp posts=“168050″ ] Darum scheuen Unternehmen nach wie vor den Einsatz einer …

Milad Aslanger (SentinelOne) auf der EIC 2022

Milad Aslaner (SentinelOne) auf der EIC 2022 über Zero Trust

Letzte Woche auf der European Identity & Cloud Conference war es eines der zentralen Themen: Zero Trust. Klar, denn jeder will gerade wissen, was es damit auf sich hat, wem es was nützt, oder was man tun muss, um die eigene Zero Trust-Strategie zu entwickeln. Um ein wenig mehr aus SentinelOne-Sicht darüber zu erzählen, wurde …

Andreas Müller und Stefan Schweizer, Delinea

Delinea-Videoblog: Von Zero Trust- und Compliance-Vorurteilen

Auch heute räume ich wieder einmal auf. Und zwar mit Vorurteilen. Unterstützt werde ich dabei erneut von Andreas Müller und Stefan Schweizer, die sich beide beim Sicherheitsanbieter Delinea um das Thema Privileged Access Management kümmern. Andreas nennt in seinem Video wichtige Gründe, die für das Implementieren eines wirkungsvollen Zero-Trust-Konzepts sprechen. Und Stefan verrät, wie die richtigen …