Security

© Wolfgang Traub

Thycotic rüstet sich für das Multi-Cloud-Zeitalter

Mehr Übersicht über privilegierte Konten

PAM-Spezialist (Privileged-Access-Management) Thycotic hat den Cloud-Support seiner Lösung Secret Server aufgebohrt: Man decke nun nicht nur AWS, sondern auch Google Cloud und Azure mit konsistenten PAM-Richtlinien und -Verfahren ab. Denn über 75…

© Check Point

Server-lose Architekturen absichern

Verkleinerte Angriffsfläche

Der Wechsel zu Server-loser Architektur macht die IT-Absicherung sowohl einfacher als auch…

© Daniel Bockwoldt/dpa

Neuer Dr. Kimble auf der Flucht

Mit dem Nasenring durch die Manege

Der einzige Digitalheld Deutschlands zeigt, wie man ein ganz großes Rad dreht.…

© Wolfgang Traub

Integration von Ivanti Neurons und Splunk Security…

Mehr Automation für Edge-Umgebungen

Ivanti integriert seine neue Neurons-Plattform in Splunks Security Operations Suite. Die…

© Claroty

ICS Risk & Vulnerability Report

Kritische Infrastrukturen aus der Ferne angreifbar

Mehr als 70 Prozent der in der ersten Hälfte des Jahres 2020 aufgedeckten Schwachstellen…

© Wolfgang Traub

Gastkommentar von Christian Milde, Kaspersky

Mit EDR Angriffe abwehren

Zielgerichtete Angriffe auf Unternehmen entwickeln sich zu einer immer größeren Gefahr.…

© Ducado / 123rf

Ransomware-Trend

Datenveröffentlichung statt Verschlüsselung

Eine beunruhigende Ransomware-Entwicklung macht sich deutlich: Die Cyberkriminellen drohen…

© AdobeStock/Africa Studio

Gastkommentar

Königsdisziplin Container-Lösung

Mobile Kommunikation ohne viel Aufwand, ohne Vielzahl an IT-Sicherheitstools, dafür…

© Eset

Sicher geht anders

Die Top 10 der unsicheren Router-Passwörter

Router sind die Torwächter ins Netzwerk. Häufig setzen die Geräte beim Schutz aber…

© Cisco

Cisco im Interview

"Datenschutz ist Grundrecht"

Covid-19 hat unsere Welt verändert. Sie zwingt Staaten und Unternehmen zu raschen…

Matchmaker+