18 von 228 Ergebnissen
Privilegierte Benutzerkonten, wie sie Administratoren besitzen, stellen in jedem Unternehmen ein erhebliches Sicherheitsrisiko dar, denn die Passwörter sind auch der Schlüssel zu allen unternehmenskritischen Datenbeständen. ... | mehr
Notfall-Passwörter, die in einem Briefumschlag im Tresor liegen: in vielen Unternehmen ist das nach wie vor gängige Praxis. Doch auch unnötig, wie die Cyber-Ark-Lösung Enterprise ... | mehr
Das von ArcSight entwickelte Common Event Format ist ein Log-Management-Standard, der die Kompatibilität sicherheitsrelevanter Informationen auf unterschiedlichen Security-Geräten und -Applikationen sicherstellt. Cyber-Arks Lösungen in den ... | mehr
Die Distributionsvereinbarung markiert für Cyber-Ark einen weiteren zentralen Meilenstein in der Ausweitung des Geschäfts in Deutschland, Österreich und der Schweiz. Jochen Koehler, DACH-Chef von Cyber-Ark, ... | mehr
Im Zuge der nach wie vor dramatischen Zunahme von Datenskandalen steigt generell die Nachfrage nach Data-Leakage-Prevention-Lösungen, um die unerlaubte oder auch versehentliche" Übertragung von Unternehmensdaten ... | mehr
Die Cyber-Ark-Untersuchung Trust, Security & Passwords" wurde in diesem Jahr bereits zum dritten Mal durchgeführt. Dabei sind über 400 IT-Mitarbeiter in Führungspositionen aus vorwiegend größeren ... | mehr
Im Unterschied zu privilegierten Accounts, die von Administratoren und damit Personen genutzt werden, greifen Applikationen automatisch auf Backend-Systeme zu, die eine Authentisierung erfordern. In der ... | mehr
Besonders privilegierte Accounts, wie sie Administratoren besitzen, stellen in jedem Unternehmen ein erhebliches Sicherheitsrisiko dar. Deren Passwörter sind der Schlüssel zu allen unternehmenskritischen Datenbeständen. Häufig ... | mehr
Mit der Privileged-Identity-Management-Suite verfügt Cyber-Ark als einziger Anbieter über eine komplette Lösung für die Sicherung, Verwaltung und Überwachung privilegierter Accounts - einschließlich von Administrator-Passwörtern, die ... | mehr
In seinem Beitrag Wer war Root?" richtet Cyber-Ark den Fokus auf die Risiken von Shared Accounts. Die gemeinsame Benutzung von Passwörtern durch verschiedene IT-Administratoren schließt ... | mehr
Passwörter der administrativen Accounts sind der Schlüssel zu allen unternehmenskritischen Datenbeständen. Ein verantwortungsvoller Umgang mit den Passwörtern - wie von der Security-Policy vorgeschrieben - ist ... | mehr
Cyber-Ark entwickelt und vertreibt Software-Lösungen zur Sicherung von vertraulichen und geheimen Informationen wie zum Beispiel Forschungsergebnissen, Finanzdaten oder auch Passwörtern von IT-Administratoren. Der Hauptsitz des ... | mehr
Die Secured Access Web Services (SAWS) von Mobilegov ergänzen den herkömmlichen Login-Mechanismus mit seiner flachen Passworteingabe um eine standfeste Authentisierung durch Hardware-Komponenten. Diese ist einfacher ... | mehr
Die menschliche Natur durch Social-Engineering und Phishing-Methoden überlisten Während Social-Engineering-Taktiken bereits seit Jahrzehnten in Umlauf sind, übertragen Cyber-Kriminelle diese bekannten Betrügereien in die heutige Szene unter ... | mehr
Das Cyber-Crime-Portal zone-h gilt mit 1.4 Mio. analysierten Website-Defacements (Angriffe/Verunstaltung von Websites) als populärste Internetseite in diesem Segment. Sowohl Hacker als auch Administratoren gehören zum ... | mehr
Zu den Erfolgsfaktoren heutiger Firmen zählen höchste Qualität, extreme Flexibilität, niedrige Kosten sowie enorme Geschwindigkeit bei der Erfüllung individueller Kundenanforderungen. Im daraus resultierenden Zeit- ... | mehr
Saarbrücken, 10.08.2005 - Eine neue Präsentationsform erobert seit kurzer Zeit das Internet und interaktive Offline Medien. Die Rede ist von CYBER-BOOKS (auch bekannt als Flipping ... | mehr
München, 06. Oktober 2003 Dr. Peter Tippett, Berater des US-Präsidenten für Cyber Security und weltweit führender Kopf auf dem Feld der Informationssicherheit sowie Begründer ... | mehr
18 von 228 Ergebnissen