Rund zwei von drei IT-Professionals sind davon überzeugt, dass die Effektivität der Cybersicherheit in ihren Unternehmen unter der Komplexität der Security-Tools leidet. Das ist das Ergebnis der aktuellen VMworld-Studie des PAM-Spezialisten Thycotic. Obwohl sie in die Auswahl der Sicherheitslösungen eingebunden sind, beklagen 30 Prozent der befragten IT-Mitarbeiter demnach eine komplizierte Bereitstellung, rund 35 Prozent leiden […]
Obwohl Microsoft seine Cybersicherheit in den letzten Jahren massiv ausgebaut hat, sind vor allem die Betriebssysteme Windows 10 und Windows 8 für Hacker nach wie vor leicht zu kompromittieren, wie der aktuelle 2018 Black Hat Hacker Survey des PAM-Spezialisten Thycotic nun offenbart. 50 Prozent der befragten Hacker gaben demnach an, in den letzten zwölf Monaten […]
Wie lassen sich privilegierte Unternehmenskonten und sensible Zugriffsrechte nutzerfreundlich verwalten und wirksam vor Kompromittierungen und Missbrauch schützen – ohne dabei unnötigen Mehraufwand zu verursachen und der Produktivität der Mitarbeiter entgegenzuwirken? Die Antwort darauf gibt Thycotic, ein führender Anbieter von Privileged Account Management (PAM)-Lösungen, auf der diesjährigen it-sa vom 9. bis 11. Oktober in Nürnberg. Am […]
Warum privilegierte Unternehmens-Accounts bei Hackern hoch im Kurs stehen, wie Cyberkriminelle bei einem solchen Angriff vorgehen und welche Technologien wirksam vor dem Missbrauch sensibler Konten und ihrer Zugriffsdaten schützen, demonstriert Thycotic, der Spezialist für Privileged Account Management (PAM)-Lösungen, auf dem IT-Kessel.18 am 11. Juli in Ludwigsburg. Thycotic-Experte vor Ort ist Enterprise Solution Specialist Henning Hanke, […]
Thycotic, ein führender Anbieter von Privileged Access Management (PAM)-Lösungen, hat eine OEM-Vereinbarung mit IBM Security unterzeichnet. Mit dem IBM Security Secret Server stellt die Sicherheitssparte von IBM damit ab sofort eine neue PAM-Lösung zur Verfügung, die auf der Technologie von Thycotic basiert. Privilegierte Accounts existieren in nahezu jedem vernetzten Gerät – einschließlich Betriebssystemen, Servern, Hypervisoren, […]
Bomgar, Enterprise-Anbieter für sichere Zugriffslösungen, hat den Privileged Access Threat Report 2018 veröffentlicht. Bei jedem zweiten Unternehmen hat es demnach bereits eine schwere Sicherheitsverletzung durch Drittanbieter und Mitarbeiter gegeben oder eine Sicherheitsverletzung ist in den nächsten sechs Monaten zu befürchten. Die im Februar 2018 international durchgeführte Befragung von über 1.000 IT-Experten untersuchte Visibilitäts-, Kontroll- und […]
München, 22. Dezember 2017 – Balabit, ein führender Anbieter von Privileged Access Management- (PAM) und Log-Management-Lösungen, stellt seine neue PAM-Lösung vor. Zum ersten Mal sind dabei Balabits preisgekrönte Privileged Session Management (PSM)-Technologie sowie die hochmoderne Software zur Analyse von Nutzerverhalten „Privileged Account Analytics (PAA)“ als vollständig integrierte Lösung in einer „Out-of-the-Box“-Version verfügbar. Zum Einsatz kommen […]
München, 21. Dezember 2017. 35 Prozent von mehr als 200 befragten IT-Fachleuten sehen sich selbst als größtes internes Sicherheitsrisiko für Daten und Applikationen im Unternehmen. Dies ergab eine Studie von Balabit, einem führenden Anbieter von Lösungen für das Privileged Access Management (PAM) und Log-Management. Demnach wissen die Experten zwar, welche Informationen, Anwendungen und Systeme im […]
München, 2. Oktober 2017 – Verizons diesjähriger Data Breach Investigations Report belegt: Der Missbrauch von Privilegien, über die sogenannte „privilegierte Nutzer“ verfügen, ist die dritthäufigste Ursache von Datenschutzverletzungen. Insider Threats entstehen jedoch nicht nur durch Mitarbeiter, die Böses im Schilde führen. Zu „privilegierten Nutzern“ gehören auch externe Drittanbieter und diese werden als potenzielle Bedrohung für […]
München, 14. September 2017. Balabit, ein führender Anbieter von Lösungen für das Privileged Access Management (PAM) und Log-Management, empfiehlt Unternehmen und öffentlichen Einrichtungen, im Vorfeld zu prüfen, welche Konsequenzen ein Verlust sensibler Daten für sie haben kann. Dazu hat das Unternehmen eine ausführliche Checkliste der Kriterien zusammengestellt, anhand der IT-Sicherheitsfachleute prüfen können, wie hoch der […]