• 6. Juli 2024 03:51

Least Privilege

  • Startseite
  • Varonis stellt Least Privilege Automation für Microsoft 365, Google Drive und Box vor

Varonis stellt Least Privilege Automation für Microsoft 365, Google Drive und Box vor

Erste vollständig automatisierte Remediation Engine beseitigt zu weit gefasste Zugriffsrechte in der Cloud Die automatisierte Remediation Engine beseitigt zu weit gefasste Zugriffsrechte in der Cloud Mit der neuen Least Privilege…

Unternehmen scheitern nach wie vor bei der Umsetzung einer Least Privilege-Strategie

Obwohl sie die Bedeutung einer effektiven Least Privileged-Strategie für ihre Cybersicherheit erkannt haben, kämpfen einige Unternehmen nach wie vor mit deren Umsetzung. So scheitert jede fünfte IT-Abteilung trotz entsprechender Bemühungen…

Thycotic erweitert Privileged Access-Schutz auf macOS

Mit der neusten Version des bewährten Privilege Managers von Thycotic lassen sich Least-Privilege-Zugriffskontrollen ab sofort auch auf Workstations und Laptops umsetzen, die auf macOS laufen. Auf diese Weise ermöglicht Thycotic…

Leistungsstarkes Privileged Account Management für anspruchsvolle Unternehmen mit Thycotic Secret Server 10.6

Mit der neusten Version seines bewährten Secret Servers für Privileged Account Management (PAM) setzt Thycotic, ein Anbieter von Privileged Account Management (PAM), neue Standards in Sachen Agilität und Compliance-Erfüllung in…

BeyondTrust Defendpoint 5.3 mit neuer Power-Rules-Engine

Integration mit der IT-Servicemanagementlösung ServiceNow verbessert die Automatisierung und Handhabung von applikationsbezogenen Regeln BeyondTrust-Firmenlogo (Bildquelle: BeyondTrust) BeyondTrust, globaler Marktführer für Privileged Access Management, hat Defendpoint 5.3 veröffentlicht. Die neueste Version…

Thycotic veröffentlicht E-Book „Least Privilege Cybersecurity For Dummies“

Mit „Least Privilege Cybersecurity For Dummies“ veröffentlicht der PAM-Spezialist Thycotic ein kostenloses E-Book, welches IT-Professionals und Geschäftsanwender über die Umsetzung einer minimalen Rechtevergabe aufklärt. Das Buch bietet den Lesern einen…

Cybersicherheit in Unternehmen leidet unter der Komplexität der Security-Tools

Rund zwei von drei IT-Professionals sind davon überzeugt, dass die Effektivität der Cybersicherheit in ihren Unternehmen unter der Komplexität der Security-Tools leidet. Das ist das Ergebnis der aktuellen VMworld-Studie des…

Black Hat-Umfrage von Thycotic enthüllt die beliebtesten Einfallstore der Hacker

Thycotic Black Hat Hacker Survey 2018 Obwohl Microsoft seine Cybersicherheit in den letzten Jahren massiv ausgebaut hat, sind vor allem die Betriebssysteme Windows 10 und Windows 8 für Hacker nach…