Domain Controller vor Angriffen über ungesicherte Endpunkte sichern

Attivo Networks hat sein Portfolio für die Absicherung von Active Directory (AD) um Funktionen zur effizienten Erkennung von identitätsbasierten Angriffen auf den Domain Controller erweitert. Die neue Lösung ADSecure-DC bietet Schutz vor Angriffen, die von Windows-, Mac-, Linux-, IoT/OT-Geräten und von nicht verwalteten Geräten ausgehen, die nur begrenzt durch herkömmliche Endpoint-Security-Lösungen geschützt werden können.

Die ADSecure-DC-Lösun

IT-Sicherheitsverantwortliche beklagen schwierige Arbeitsbedingungen

CISOs und IT-Sicherheitsverantwortlichen geben ein kritisches Urteil zu ihren Arbeitsbedingungen ab. Sie fühlen sich insbesondere durch die komplexen Wissensanforderungen und unzureichenden Ressourcen eingeschränkt, gleichzeitig kritisieren sie ihre begrenzten Weisungsbefugnisse. Als größte Herausforderungen bewerten sie aktuell das Cloud-Computing und die Cyber-Angriffe. Zu diesen Ergebnissen kommt eine Befragung der Teilnehmer des 2. IT-Grundschutz-Tages 2018 in Limburg, der […]

Sieben Tipps um Datenlecks zu verhindern

Santa Clara, CA/München, 02.11.2016 – Centrify, ein führender Anbieter von Lösungen zur Absicherung von digitalen Identitäten vor Cyber-Angriffen, veröffentlicht heute sieben Tipps, mit denen Unternehmen Cyber-Kriminalität effektiv bekämpfen können. Fortbildungen der Mitarbeiter, eine solide Verteidigungsstrategie sowie erstklassige IT-Sicherheitssoftware sind essentiell, um das Risiko von Datenlecks zu minimieren. Heutzutage ist Cyber-Sicherheit ebenso wichtig wie physische Sicherheit. […]

Cyber-Angriffe: Lange Reaktionszeiten verursachen exorbitante Kosten

München, 10. November 2015 – Mehr als einen Monat dauert es durchschnittlich, bis ein Unternehmen Angriffe durch Hacker oder Insider erkennt und eindämmt. Das ergab eine Studie des Marktforschungsunternehmens Ponemon Institute. Die Kosten durch diese lange Reaktionszeit betragen fast 850.000 Euro. Die Untersuchung bestätigt die Einschätzung von Balabit, dass neue Ansätze im Bereich IT-Sicherheit erforderlich […]