Pressemitteilungen suchen


18 von 228 Ergebnissen

Cyber-Ark: Fünf Gefahren bei unzureichendem Passwort-Management

Von Cyber-Ark

Privilegierte Benutzerkonten, wie sie Administratoren besitzen, stellen in jedem Unternehmen ein erhebliches Sicherheitsrisiko dar, denn die Passwörter sind auch der Schlüssel zu allen unternehmenskritischen Datenbeständen.  ...   | mehr

Cyber-Ark: Digitaler Tresor schützt sensible Daten einfacher als ein echter...

Von Cyber-Ark

Notfall-Passwörter, die in einem Briefumschlag im Tresor liegen: in vielen Unternehmen ist das nach wie vor gängige Praxis. Doch auch unnötig, wie die Cyber-Ark-Lösung Enterprise  ...   | mehr

Cyber-Ark kooperiert mit ArcSight

Von Cyber-Ark

Das von ArcSight entwickelte Common Event Format ist ein Log-Management-Standard, der die Kompatibilität sicherheitsrelevanter Informationen auf unterschiedlichen Security-Geräten und -Applikationen sicherstellt. Cyber-Arks Lösungen in den  ...   | mehr

Computerlinks vertreibt ab sofort Cyber-Ark-Lösungen

Von Cyber-Ark

Die Distributionsvereinbarung markiert für Cyber-Ark einen weiteren zentralen Meilenstein in der Ausweitung des Geschäfts in Deutschland, Österreich und der Schweiz. Jochen Koehler, DACH-Chef von Cyber-Ark,  ...   | mehr

Cyber-Ark: Sicherer Fileserver muss funktionaler Bestandteil jeder DLP-Lösung sein

Von Cyber-Ark

Im Zuge der nach wie vor dramatischen Zunahme von Datenskandalen steigt generell die Nachfrage nach Data-Leakage-Prevention-Lösungen, um die unerlaubte oder auch „versehentliche" Übertragung von Unternehmensdaten  ...   | mehr

Neue Cyber-Ark-Studie belegt dramatische Zunahme des Datendiebstahl-Risikos

Von Cyber-Ark

Die Cyber-Ark-Untersuchung „Trust, Security & Passwords" wurde in diesem Jahr bereits zum dritten Mal durchgeführt. Dabei sind über 400 IT-Mitarbeiter in Führungspositionen aus vorwiegend größeren  ...   | mehr

Cyber-Ark: Application Accounts sind unbeachtetes Sicherheitsrisiko

Von Cyber-Ark

Im Unterschied zu privilegierten Accounts, die von Administratoren und damit Personen genutzt werden, greifen Applikationen automatisch auf Backend-Systeme zu, die eine Authentisierung erfordern. In der  ...   | mehr

Cyber-Ark: Acht Tipps zum Schutz vor Datenmissbrauch

Von Cyber-Ark

Besonders privilegierte Accounts, wie sie Administratoren besitzen, stellen in jedem Unternehmen ein erhebliches Sicherheitsrisiko dar. Deren Passwörter sind der Schlüssel zu allen unternehmenskritischen Datenbeständen. Häufig  ...   | mehr

Cyber-Ark stellt neue Privileged-Identity-Management-Suite vor

Von Cyber-Ark

Mit der Privileged-Identity-Management-Suite verfügt Cyber-Ark als einziger Anbieter über eine komplette Lösung für die Sicherung, Verwaltung und Überwachung privilegierter Accounts - einschließlich von Administrator-Passwörtern, die  ...   | mehr

Cyber-Ark referiert auf drei Veranstaltungen der Crocodial SecurityDays

Von Cyber-Ark

In seinem Beitrag „Wer war Root?" richtet Cyber-Ark den Fokus auf die Risiken von Shared Accounts. Die gemeinsame Benutzung von Passwörtern durch verschiedene IT-Administratoren schließt  ...   | mehr

Cyber-Ark: Unternehmen vernachlässigen zentrale Sicherheitslücke in der IT

Von Cyber-Ark

Passwörter der administrativen Accounts sind der Schlüssel zu allen unternehmenskritischen Datenbeständen. Ein verantwortungsvoller Umgang mit den Passwörtern - wie von der Security-Policy vorgeschrieben - ist  ...   | mehr

Cyber-Ark entscheidet sich für PR-COM

Von PR-COM

Cyber-Ark entwickelt und vertreibt Software-Lösungen zur Sicherung von vertraulichen und geheimen Informationen wie zum Beispiel Forschungsergebnissen, Finanzdaten oder auch Passwörtern von IT-Administratoren. Der Hauptsitz des  ...   | mehr

Digitale Unversehrtheit im Cyber-Dschungel

Von Digital Hands...

Die Secured Access Web Services (SAWS) von Mobilegov ergänzen den herkömmlichen Login-Mechanismus mit seiner flachen Passworteingabe um eine standfeste Authentisierung durch Hardware-Komponenten. Diese ist einfacher  ...   | mehr

Trend Micro Virenreport für das erste Halbjahr 2008: Cyber-Kriminelle erfinden...

Von Trend Micro

Die menschliche Natur durch Social-Engineering und Phishing-Methoden überlisten Während Social-Engineering-Taktiken bereits seit Jahrzehnten in Umlauf sind, übertragen Cyber-Kriminelle diese bekannten Betrügereien in die heutige Szene unter  ...   | mehr

ICT-Sicherheitsspezialist und Cyber-Crime-Portal sensibilisieren Interessierte im Kampf gegen moderne Sicherheitsgefahren

Von VisuKom Deutschland...

Das Cyber-Crime-Portal zone-h gilt mit 1.4 Mio. analysierten Website-Defacements (Angriffe/Verunstaltung von Websites) als populärste Internetseite in diesem Segment. Sowohl Hacker als auch Administratoren gehören zum  ...   | mehr

VOI-Veranstaltung der besonderen Art: Cyber Talk im Cybernarium Darmstadt

Von VOI e.V.

Zu den Erfolgsfaktoren heutiger Firmen zählen höchste Qualität, extreme Flexibilität, niedrige Kosten sowie enorme Geschwindigkeit bei der Erfüllung individueller Kundenanforderungen. Im daraus resultierenden Zeit-  ...   | mehr

Virtual Publishing - Cyber-Books erobern das Internet!

Von Cyber-Books.de

Saarbrücken, 10.08.2005 - Eine neue Präsentationsform erobert seit kurzer Zeit das Internet und interaktive Offline Medien. Die Rede ist von CYBER-BOOKS (auch bekannt als Flipping  ...   | mehr

Der Berater des US-Präsidenten für Cyber Security kommt erstmals nach...

Von TruSecure

München, 06. Oktober 2003 – Dr. Peter Tippett, Berater des US-Präsidenten für Cyber Security und weltweit führender Kopf auf dem Feld der Informationssicherheit sowie Begründer  ...   | mehr

18 von 228 Ergebnissen