Vorbereitung auf den Digital Operational Resilience Act (DORA)

IT-Compliance: Finanzsektorweite Regulierung und Implementierung von IT-Prozessen und digitalen Sicherheitssystemen

IT-Compliance: Finanzsektorweite Regulierung und Implementierung von IT-Prozessen und digitalen Sicherheitssystemen
Keeper bietet eine einheitliche Zero-Trust- und Zero-Knowledge-Cybersicherheitsplattform zur Abwehr von Ransomware und anderen Cyberangriffen.
Die Ergänzung durch Identity Governance and Administration (IGA) verbessert die Richtlinienverwaltung, kontextbezogene Autorisierung und Zugriffskontrollen, um das Risiko zu verbessern und die Sicherheitslage zu stärken

Obwohl die Authentifizierung mittels Passwörter unter Sicherheitsaspekten seit langem in Kritik steht, sind Unternehmen noch Jahre von einer passwortlosen Realität entfernt. Das zeigt eine neue Studie von Delinea, dem Spezialisten für Lösungen, die Privileged-Access-Management nahtlos erweitern. 68 Prozent der befragten IT-Entscheider gab demnach an, dass Passwörter in ihren Unternehmen noch lange nicht "tot" sind. Mehr als die Hälfte von ihnen ist üb
Erste von mehreren geplanten Lösungen mit KI-Innovationen für intelligentes und dynamisches PAM auf der Delinea-Plattform

Delinea, der Spezialist für Privileged-Access-Management-Lösungen (PAM) für nahtlose Sicherheit, erweitert seine Server Suite um zusätzliche Funktionen und erhöht auf diese Weise die Privilegiensicherheit von Servern, die mit Active Directory verbunden sind. So unterstützt die bewährte Lösung ab sofort zusätzliche Versionen der wichtigsten Linux-Distributionen ebenso wie Smart Cards für neue Linux-Distributionen und stärkt zudem die Active D

Höchstbewertung für Sicherheit, Funktionalität, Benutzerfreundlichkeit, Innovation, Marktpositionierung und Bereitstellung

Mit "Privileged Access Cloud Security For Dummies" veröffentlicht der PAM-Spezialist Thycotic ein weiteres Buch in der beliebten "FOR DUMMIES"-Reihe und versorgt IT-Professionals und Geschäftsanwender mit den wichtigsten Best Practices rund um die effektive Planung und Umsetzung einer sicheren Cloud-Zugriffsstrategie.
"Bedenkt man, dass 77 Prozent aller Cloud-Breaches heutzutage auf kompromittierte Zugriffsberechtigungen zurückzuführen sind, steht a

BeyondTrust, globaler Marktführer für Privileged Access Management, hat Defendpoint 5.3 veröffentlicht. Die neueste Version der Enterprise-Sicherheitslösung verfügt über die Engine „Power Rules“ mit automatisch integrierten Drittanbieter-Informationsquellen, um eine bessere Entscheidungshilfe zu bieten, ob eine Applikation überhaupt gestartet oder gar mit Adminrechten ausgeführt werden sollte. Als erstes Anwendungsbeispiel ist die Power-Rules-Engine in der IT-Servicemanagementlösung ServiceNow integriert: […]

Mit „Least Privilege Cybersecurity For Dummies“ veröffentlicht der PAM-Spezialist Thycotic ein kostenloses E-Book, welches IT-Professionals und Geschäftsanwender über die Umsetzung einer minimalen Rechtevergabe aufklärt. Das Buch bietet den Lesern einen schnellen aber detaillierten Überblick darüber, wie der Zugriff von Benutzern und Anwendungen auf privilegierte Konten – insbesondere auf Endpunkten – mit Hilfe verschiedener Kontrollen und […]