CipherTrust Intelligent Protection von Thales automatisiert die Datensicherheit

CipherTrust Intelligent Protection ist ein neues Produkt von Thales, das die Datensicherheit durch den Einsatz automatisierter Prozesse stärken soll und nach Angaben des Herstellers auf diese Weise dabei hilft, die Komplexität im Unternehmen zu verringern. Die Lösung unterstützt die Verantwortlichen dabei, sensible Daten aufzuspüren, zu verwalten und zu schützen. Das ist insbesondere vor dem Hintergrund des derzeit extremen Datenwachstums von Bedeutung, denn der Schutz der Daten erfolgt mit der Thales-Lösung ohne die Komplexität, die herkömmliche Datenschutzdienste und -produkte mitbringen und ohne zusätzliche Kosten.

Weiterlesen

BeyondTrust DevOps Secrets Safe erweitert Just-in-Time-Zugriff für Cloud-Umgebungen

BeyondTrust hat DevOps Secrets Safe 21.1 veröffentlicht. Das neue Release bietet erweiterte Funktionen für dynamische Konten und Just-in-Time-Zugriffskontrollen (JIT) in Cloud-Umgebungen, die Unternehmen verstärkt bei der Verwaltung privilegierter Konten einsetzen. Mit BeyondTrust DevOps Secrets Safe lassen sich dynamische Accounts anhand von Sicherheitszielen (Zero Standing Privileges) aufgabenbasiert und zeitbegrenzt zuteilen.

Weiterlesen

Zero Trust: Der Weg zur IT-Sicherheit

Die digitale Transformation hat umfassende Auswirkungen auf die IT und vor allem auf die IT-Sicherheit. Dieses kostenlose White Paper zeigt den Weg, den die IT-Security zur Zeit nimmt. Ausgangspunkt des Weges war die klassische Perimeter-Sicherheit, bei der es darum ging, das interne Netz und seine Komponenten vor Angriffen zu schützen. Bei dieser galt das eigene Netz per Definition als sicher, alles was von außen kam, ist potentiell gefährlich.

Weiterlesen

Bomgar Privileged Access erlaubt Zwei-Faktor-Authentifizierung mit Einmal-Passwörtern und optimiert Whitelisting von Applikationen

Bomgar hat die neueste Softwareversion 17.1 von Bomgar Privileged Access veröffentlicht. Mit Bomgar Privileged Access können IT-Sicherheitsverantwortliche sämtliche Zugriffe von

Weiterlesen

Sicherung privilegierter Benutzerkonten beginnt beim Erkennen verdächtiger Aktivitäten

Autor: Christian Götz, Regional Professional Services Manager DACH bei CyberArk/gg Sowohl Cyber-Attacken als auch Insider-Angriffe sind häufig auf eine missbräuchliche

Weiterlesen