COVID-19 und Geschäftskontinuität der IT

Handeln Sie jetzt: Sichern Sie die Verfügbarkeit und Performance ihrer Websites und kritischen Geschäftsanwendungen! GENESIS und ip-label bieten ab sofort eine Lösung, Organisationen zu helfen, ihre Anwendungen und Webseiten zu überwachen. Die Messung der Performance und Verfügbarkeit rund um die Uhr hilft, Ausfälle oder Engpässe vor Ihren Kunden und Mitarbeitern zu erkennen, Probleme zu identifizieren und zu vermeiden.

The CISO View: Protecting Privileged Access in Robotic Process Automation

Vielen Dank, dass Sie am EfficientIP-Webinar über die Bekämpfung der Datenexfiltration über DNS teilgenommen haben. Sie können auf die Aufzeichnung des Webinars und deren Folien weiter unten zugreifen. Wir stellen Ihnen ebenso gerne unseren neuesten DNS-Security-Bericht, erstellt in Partnerschaft mit IDC, zur Verfügung. Im fünften Jahr seines Erscheinens befasst sich dieser Bericht mit den technischen und verhaltensbedingten Ursachen für die Zunahme der DNS-Bedrohungen, dem Stand der Abwehr und den wesentlichen Leitlinien. Greifen Sie auf den globalen DNS-Bedrohungsbericht 2019 des IDC zu und erfahren Sie mehr darüber:

Webinar: Mit Newtest zum Unternehmenserfolg

Kritische Business‑Applikationen (BA) sind sehr wichtig für den Unternehmenserfolg. Das Management erwartet, dass diese immer funktionieren, 24/7 up and running sind. Wenn aber eine BA doch ausfällt, so muss der Breakdown innert kürzester Frist behoben sein. Bei einem Breakdown ist die schnelle Ursachenfindung von entscheidender Bedeutung. Wo liegt die Fehlerursache? Mit dieser Frage werden die Service‑Leute von der IT konfrontiert. Sei es auf dem Citrix‑Layer, beim Terminal, beim Netzwerk oder gar beim Applikationsserver… wir zeigen Ihnen, wie Sie mit Newtest die Ausfallursache eingrenzen und in kürzester Zeit finden können. Interessiert? In nur 30 Minuten bringen wir Ihnen die überzeugenden Vorteile von Newtest näher.

89% der Unternehmen sind mit der Sicherung externer Zugriffe unzufrieden

Düsseldorf, 13. Januar 2020 – Für die Wartung kritischer interner Systeme und Ressourcen nutzt fast jedes Unternehmen die Services einer Vielzahl von Drittanbietern. 89% sind dabei mit der eigenen Verwaltung und Sicherung privilegierter externer Zugriffe auf kritische interne Systeme unzufrieden. So lautet ein zentrales Ergebnis einer Untersuchung des IT-Sicherheitsspezialisten CyberArk. CyberArk hat in einer globalen Studie 130 Unternehmen zur 3rd-Party-Nutzung befragt. 90% geben an, dass sie Drittanbietern den Zugriff auf kritische interne Ressourcen ermöglichen. Mehr als ein Viertel (26%) bezieht sogar Services von über 100 Drittanbietern. Dementsprechend müssen die Unternehmen eine extrem hohe Zahl an Accounts verwalten und sichern.

40 Prozent der Unternehmen nutzen unsichere, fehlerbehaftete Passwort-Speicherung

Der aktuelle „CyberArk Global Advanced Threat Landscape 2019 Report“ hat schwerpunktmässig die Themen Privileged-Access-Management-Strategien und -Lösungen im Unternehmenseinsatz untersucht. Dabei hat sich ergeben, dass 60% der befragten Unternehmen in Deutschland eine dedizierte Privileged-Access-Management-Lösung nutzen. Die restlichen Unternehmen setzen hingegen auf Verfahren wie die Speicherung von Passwörtern in Word- oder Excel-Dokumenten auf Shared-Servern, Notebooks oder auf USB-Sticks. Ein regelmässiger, manueller Wechsel der Passwörter ist damit quasi unmöglich. Schliesslich sind bei Unternehmen oft Hunderte von Systemen zu berücksichtigen, auf die mit privilegierten Zugangsdaten zugegriffen wird. Ausserdem sind manuelle Prozesse nicht nur zeitaufwendig, sondern auch äusserst fehlerbehaftet – und zuerst einmal müssen sie in der Praxis überhaupt eingehalten werden; Papier ist bekanntermassen geduldig. Die damit verbunden Sicherheitsgefahren liegen auf der Hand.

Afterwork Event 13. November 2019: Sicherheitslücken schnell erkennen

Nahezu jedes Unternehmen ist heute im Visier von externen oder internen Cyberangriffen. Unterliegt auch Ihre IT höchsten Sicherheitsstandards oder bedarf neue Lösungen zum Schutz vor Cyberattacken und Datenlecks? In der Zwischenzeit hat eine weitere Welle von Cyberangriffen einige mittelständische Unternehmen in unserer Region vor grosse Probleme gestellt. Cyberangriffe lassen sich nicht komplett verhindern – Unternehmen können sich jedoch professionell darauf vorbereiten: durch konsolidierte und durchgesetzte Berechtigungsstrukturen. SolarWinds ARM (Access Rights Manager) wird höchsten Ansprüchen an IT-Sicherheit und Compliance gerecht! Diese Lösung ermöglicht Transparenz und eine einfache Handhabung des Zugriffs- & Berechtigungsmanagements. Ausserdem hilft sie dabei, Sicherheitslücken zu schliessen und gesetzliche Anforderungen betreffend Reporting zu erfüllen.

Drei Gründe, warum die Sicherung privilegierter IT-Zugriffe notwendig ist

Unternehmen steht eine immer grössere Auswahl neuer Lösungen für Cyber-Sicherheit zur Verfügung: von KI-basierten Tools bis zu Security-Operations-Center-Angeboten. Das wirft die Frage auf, was Unternehmen wirklich benötigen und was unverzichtbar ist. Eine Antwort gibt Gartner: Im zweiten Jahr in Folge hat das Marktforschungsinstitut Privileged Access Management als das Top-1-Sicherheitsprojekt für Unternehmen eingestuft. Unser Partner «CyberArk» nennt drei Gründe, warum die Sicherung privilegierter Konten und Zugangsdaten unerlässlich ist:

Effektiver Endgeräteschutz beginnt beim Entzug lokaler Administratorrechte!

Unternehmen nutzen in der Regel verschiedenste Sicherheitslösungen, um kritische Systeme, Applikationen und Daten zu schützen. Wie eine Untersuchung zeigt, fehlt dabei aber oft eine zentrale Massnahme, um Cyber-Angriffe bereits im Anfangsstadium einzudämmen: der Entzug lokaler Administratorrechte auf dem Einfallstor Nummer eins, dem PC. Jeder Rechner in einem Unternehmen enthält standardmässig integrierte Administratorrechte, die eine massive Sicherheitsgefahr darstellen. Denn in vielen Unternehmen werden Hunderte von Rechnern mit einem identischen Passwort verwaltet, das nie oder zumindest nicht regelmässig geändert wird. Zudem ist das Passwort oft auch dem Endanwender bekannt, damit dieser einen vollständigen Datenzugriff hat. Jeder Nutzer mit lokalen Windows-Administratorrechten kann praktisch uneingeschränkt agieren. Er kann nicht-lizenzierte Software herunterladen, jedes mögliche – auch ausdrücklich untersagte – Programm verwenden, Systemkonfigurationen ändern oder gefährliche Malware installieren – willentlich wie unwillentlich.

Presseinformation: Trotz hoher Risiken: Unternehmen vertrauen zu sehr auf die Sicherheit der Cloud-Provider

Der Hacker ist in Sachen IT-Sicherheit immer einen Schritt voraus – so war es bereits in der Vergangenheit. Durch die Nutzung KI-basierter Tools verschärft sich das Problem. Mit rein reaktiven Massnahmen bleibt ein Unternehmen dem Angreifer unterlegen, nur präventive Vorkehrungen bieten ein Mindestmass an Sicherheit, meint CyberArk (Hersteller von PAM Lösungen).

KI-basierte Cyber-Angriffe erfordern präventive Sicherheitsmassnahmen

Der Hacker ist in Sachen IT-Sicherheit immer einen Schritt voraus – so war es bereits in der Vergangenheit. Durch die Nutzung KI-basierter Tools verschärft sich das Problem. Mit rein reaktiven Massnahmen bleibt ein Unternehmen dem Angreifer unterlegen, nur präventive Vorkehrungen bieten ein Mindestmass an Sicherheit, meint CyberArk (Hersteller von PAM Lösungen).