Cyber-Angreifer sind innovativer geworden, wenn sie privilegierte Accounts ins Visier genommen haben. Bedrohungsakteure zielen in der Regel auf privilegierte Endgeräte ab, etwa solche, die Microsoft Windows-, MacOS- und Linux-A...
Jeder Nutzer kann unter bestimmten Bedingungen privilegierte Berechtigungen erhalten. Dies gilt auch für Mitarbeiter, die täglich Geschäftsanwendungen nutzen, mit denen sie auf die Ressourcen zugreifen und Aktionen durchführen ...
Im Januar 2023 haben die EU-Mitgliedstaaten formell eine Überarbeitung der Network and Information Systems (NIS) Directive 2016 erlassen. Als Reaktion auf mehrere öffentlichkeitswirksame und schädliche Cyberangriffe wurden mit ...
ADP Research Institute’s People at Work 2023: A Global Workforce View report is a vital source of intelligence and insight into how workers around the world are feeling about the world of work today and their hopes and fears fo...
Egal, ob Sie ein Sicherheitsverantwortlicher sind, der sich für die Investition in neue Tools einsetzt, oder ein Mitglied des IT-Teams, das sich nach Anbietern umschaut: Unvoreingenommene Ratschläge für die Prüfung von Lösungen...
Der Reifegrad von Unternehmen bei der Identity Security basiert auf vier Grundlagen: Tools für Identity Security, Integration, Automatisierung und kontinuierliche Bedrohungserkennung und -schutz. Wir haben 1.500 Experten im B...
The past few years have brought about a significant evolution in the role of digital commerce within organizations. Companies across all industries and buyer demographics are finding themselves with more complex consumer demand...
Digitale Transformation, Migration in die Cloud, Arbeit aus dem Homeoffice und DevOps haben zu einer starken Zunahme von Identitäten geführt, sowohl was die Anzahl als auch die Art der Identitäten betrifft. Jede Identität – ob ...
Digital transformation, cloud migration, remote work and DevOps have fueled the proliferation of identities, both in number and type. Each identity – whether it’s human or machine – represents a path for attackers to gain acces...
Cyber attackers have become more innovative when targeting privileged accounts. Threat actors commonly target privileged endpoints such as that supporting Microsoft Windows, MacOS and Linux administrator accounts. Once attacker...