Pressemitteilungen suchen


11 von 161 Ergebnissen

Cyber-Ark: Application Accounts sind unbeachtetes Sicherheitsrisiko

Von Cyber-Ark

Im Unterschied zu privilegierten Accounts, die von Administratoren und damit Personen genutzt werden, greifen Applikationen automatisch auf Backend-Systeme zu, die eine Authentisierung erfordern. In der  ...   | mehr

Cyber-Ark: Acht Tipps zum Schutz vor Datenmissbrauch

Von Cyber-Ark

Besonders privilegierte Accounts, wie sie Administratoren besitzen, stellen in jedem Unternehmen ein erhebliches Sicherheitsrisiko dar. Deren Passwörter sind der Schlüssel zu allen unternehmenskritischen Datenbeständen. Häufig  ...   | mehr

Cyber-Ark stellt neue Privileged-Identity-Management-Suite vor

Von Cyber-Ark

Mit der Privileged-Identity-Management-Suite verfügt Cyber-Ark als einziger Anbieter über eine komplette Lösung für die Sicherung, Verwaltung und Überwachung privilegierter Accounts - einschließlich von Administrator-Passwörtern, die  ...   | mehr

Cyber-Ark referiert auf drei Veranstaltungen der Crocodial SecurityDays

Von Cyber-Ark

In seinem Beitrag „Wer war Root?" richtet Cyber-Ark den Fokus auf die Risiken von Shared Accounts. Die gemeinsame Benutzung von Passwörtern durch verschiedene IT-Administratoren schließt  ...   | mehr

Cyber-Ark: Unternehmen vernachlässigen zentrale Sicherheitslücke in der IT

Von Cyber-Ark

Passwörter der administrativen Accounts sind der Schlüssel zu allen unternehmenskritischen Datenbeständen. Ein verantwortungsvoller Umgang mit den Passwörtern - wie von der Security-Policy vorgeschrieben - ist  ...   | mehr

Cyber-Ark entscheidet sich für PR-COM

Von PR-COM

Cyber-Ark entwickelt und vertreibt Software-Lösungen zur Sicherung von vertraulichen und geheimen Informationen wie zum Beispiel Forschungsergebnissen, Finanzdaten oder auch Passwörtern von IT-Administratoren. Der Hauptsitz des  ...   | mehr

Digitale Unversehrtheit im Cyber-Dschungel

Von Digital Hands...

Die Secured Access Web Services (SAWS) von Mobilegov ergänzen den herkömmlichen Login-Mechanismus mit seiner flachen Passworteingabe um eine standfeste Authentisierung durch Hardware-Komponenten. Diese ist einfacher  ...   | mehr

Trend Micro Virenreport für das erste Halbjahr 2008: Cyber-Kriminelle erfinden...

Von Trend Micro

Die menschliche Natur durch Social-Engineering und Phishing-Methoden überlisten Während Social-Engineering-Taktiken bereits seit Jahrzehnten in Umlauf sind, übertragen Cyber-Kriminelle diese bekannten Betrügereien in die heutige Szene unter  ...   | mehr

ICT-Sicherheitsspezialist und Cyber-Crime-Portal sensibilisieren Interessierte im Kampf gegen moderne Sicherheitsgefahren

Von VisuKom Deutschland...

Das Cyber-Crime-Portal zone-h gilt mit 1.4 Mio. analysierten Website-Defacements (Angriffe/Verunstaltung von Websites) als populärste Internetseite in diesem Segment. Sowohl Hacker als auch Administratoren gehören zum  ...   | mehr

VOI-Veranstaltung der besonderen Art: Cyber Talk im Cybernarium Darmstadt

Von VOI e.V.

Zu den Erfolgsfaktoren heutiger Firmen zählen höchste Qualität, extreme Flexibilität, niedrige Kosten sowie enorme Geschwindigkeit bei der Erfüllung individueller Kundenanforderungen. Im daraus resultierenden Zeit-  ...   | mehr

Virtual Publishing - Cyber-Books erobern das Internet!

Von Cyber-Books.de

Saarbrücken, 10.08.2005 - Eine neue Präsentationsform erobert seit kurzer Zeit das Internet und interaktive Offline Medien. Die Rede ist von CYBER-BOOKS (auch bekannt als Flipping  ...   | mehr

11 von 161 Ergebnissen