GENESIS DIGITAL BLOG
Der GENESIS Digital Blog liefert Ihnen die neusten Geschehnisse in Form von Berichten. Lesen Sie unsere Beiträge in den Bereichen DDI/IPAM, Digital Transformation, Cyber Security und Performance Management. Verpassen Sie keine Beiträge und abonnieren Sie unseren Blog.
- Alle
- Cyber Security
- DDI/IPAM
- Performance Management
Düsseldorf, 23. April 2024 – Nicht ausreichend geschützte OT- und IoT-Umgebungen stellen ein großes Sicherheitsrisiko dar. Unternehmen müssen auch ihr Privileged Access Management im Hinblick auf diese Gefahren anpassen. CyberArk nennt drei relevante Risiken und die entsprechenden Maßnahmen zur Gefahrenabwehr.
Traditionell sind OT
Im Zeitalter der digitalen Transformation ist die Wahl der richtigen Cloud-Lösung für Unternehmen zu einer zentralen Entscheidung geworden. Die meisten bevorzugen inzwischen Cloud Computing, da On-Premise-Softwarelösungen und ERP-Systeme vor Ort in Bezug auf Benutzerfreundlichkeit und Flexibilität an ihre Grenzen stossen.
Warum Cloud
Düsseldorf, 11. April 2024 – CyberArk, das Unternehmen für Identity Security, hat mit der CyberArk MSP Console ein neues Werkzeug für Managed Service Provider (MSPs) vorgestellt, mit dem diese ihre Identity Security Services effizienter betreiben und skalieren können. Sie erhalten ein umfangreiches dediziertes Dashboard für das Monitoring
Düsseldorf, 28. März 2024 – CyberArk, das Unternehmen für Identity Security, gibt die allgemeine Verfügbarkeit seines CyberArk Secure Browsers bekannt. Es handelt sich um den ersten Browser, der mit einem identitätsbasierten Schutz mehr Sicherheit und Datenschutz bietet und beides mit einer vertrauten, produktiven User Experience
Düsseldorf, 20. März 2024 – Die Zahl der menschlichen und nicht-menschlichen Identitäten in Unternehmen wächst schnell, und jede dieser Identitäten benötigt früher oder später Zugriff auf kritische Ressourcen. Das macht sie für Cyberkriminelle extrem attraktiv. CyberArk erklärt, mit welchen intelligenten Berechtigungskontrollen sich
In den letzten Jahren haben die meisten Unternehmen Phishing-Filter und Firewalls installiert und nutzen Expertentools zur Abwehr von IT-Sicherheitsbedrohungen. Deshalb konzentrieren sich Cyberkriminelle zunehmend auf Mitarbeitende als potenzielle Schwachstellen eines Unternehmens. Denn das Ausnutzen verbreiteter Wissenslücken bei Benutzer:innen
Düsseldorf, 28. Februar 2024 – Unternehmen nutzen heute verstärkt Multi-Cloud-Modelle. Damit steigt zum einen die Komplexität des Cloud-Managements. Zum anderen erhöhen sich aber auch die Anforderungen an die Sicherheit. CyberArk nennt vier typische Cloud-Risiken und zeigt, mit welchen Maßnahmen Unternehmen potenzielle Lücken und
Automatisierte Penetrationstest oder Pentests sind von entscheidender Bedeutung, um die Wirksamkeit bestehender Sicherheitsmassnahmen zu bewerten, potenzielle Risiken aufzudecken und Verbesserungen des Schutzes von IT-Systemen anzustossen. Ziel des simulierten Angriffs ist es, Schwachstellen – beispielsweise in Netzwerken, Anwendungen oder
Düsseldorf, 24. Januar 2024 – Passwörter stellen für Unternehmen ein hohes Sicherheitsrisiko dar. Durch Passwortdiebstahl können Angreifer oft unbemerkt in Unternehmenssysteme eindringen und einen hohen Schaden anrichten. Im Trend liegt deshalb die passwortlose Authentifizierung. CyberArk zeigt, worauf Unternehmen bei der Implementierung
Düsseldorf, 10. Januar 2024 – Das Thema Cybersecurity wird auch 2024 ganz oben auf der IT-Agenda der meisten Unternehmen stehen. CyberArk sieht vor allem drei Gefahren beziehungsweise Entwicklungen, die Unternehmen im Blick haben sollten.
CyberArk hat im Bereich IT-Security die Trends des letzten Jahres wie die passwortlose
Böswillige Aktivitäten können Unternehmen innerhalb weniger Tage in die Knie zwingen. Unternehmen müssen gegen Cyberkriminalität massiven Widerstand leisten. Nur so können sie verhindern, Opfer von Cyberangriffen zu werden, die zur Kompromittierung von Systemen, Zugängen und Daten führen. Deshalb empfehlen wir jedem Unternehmen –
Multi-Faktor-Authentifizierung (MFA) ist ein einfaches, aber wirksames Mittel, um Konten zu schützen. MFA erfordert, dass die Identität von Benutzer:innen mindestens zweimal unabhängig voneinander überprüft wird, bevor sie Zugang zu einem Konto erhalten. Die gängigsten Prüffaktoren sind:
• Etwas, das man weiß: beispielsweise ein
Düsseldorf, 7. November 2023 – Mit 61 % deutlich mehr als die Hälfte der befragten deutschen Unternehmen verwenden nach wie vor unsichere Praktiken bei der Passwortverwaltung und -nutzung. So lautet ein zentrales Ergebnis der globalen Studie „2023 Identity Security Threat Landscape“ von CyberArk.
Aufsehenerregende Cyberattacken, bei
Unternehmen müssen ihre Geschäftsmodelle digital transformieren, Kosteneinsparungen erzielen und die Effizienz ihrer Prozesse verbessern. Um diesen Anforderungen gerecht zu werden, haben viele damit begonnen, ihre IT-Infrastruktur zu modernisieren und Netzwerkautomatisierung als eine der wichtigsten Strategien zur Steigerung von Flexibilität
Düsseldorf, 18. Oktober 2023 – CyberArk, führendes Unternehmen für Identity Security, kündigt neue Funktionen zur Sicherung des Zugriffs auf Cloud-Services an, die auf den risikobasierten intelligenten Berechtigungskontrollen des Unternehmens fußen. Dazu gehören Erweiterungen der Lösung CyberArk Secure Cloud Access, die einen sicheren
Düsseldorf, 12. September 2023 – CyberArk, führendes Unternehmen für Identity Security, hat ein Kompetenzzentrum für Künstliche Intelligenz (KI) gegründet. Das Unternehmen nutzt KI und Machine Learning bereits seit mehreren Jahren in seiner Identity-Security-Plattform. Nun baut es seine Ressourcen im Bereich Forschung und Entwicklung sowie
Jedes Unternehmen hat ein gewisses Mass an technologischen Altlasten. Wenn es nicht gerade neue Start-up-Unternehmen sind, verfügen sie in der Regel über eine Vielzahl von Lösungen, die im Laufe der Jahre implementiert wurden, oft unter verschiedenen Managementteams mit unterschiedlichen Prioritäten und Zielen. Veraltete Technologien machen
Jedes Jahr tauchen Milliarden von Zugangsdaten im Internet auf – sei es im Dark Web, auf Paste Sites oder in Datenbankdumps – die von Cyberkriminellen verbreitet werden. Die Angreifenden nutzen Techniken wie Social Engineering, Brute-Force-Methoden oder kaufen Zugangsdaten im Dark Web, um legitime Identitäten zu kompromittieren und sich
Die intelligente Kontrolle privilegierter Zugriffe ist eine Grundvoraussetzung für Identity Security
Düsseldorf, 27. Juli 2023 – Die Anzahl von Identitäten steigt kontinuierlich. Damit verbunden nehmen auch die Sicherheitsrisiken zu. Eine Identity-Security-Strategie, die intelligente Kontrollverfahren beinhaltet, ist somit nötiger denn je. Elementare Maßnahmen sind dabei der Just-in-Time-Zugriff, die Session-Isolierung, die Umsetzung des
Environmental Social Governance – kurz ESG (deutsch: Umwelt, Soziales und Unternehmensführung) ist ein Thema, das viele Unternehmen beschäftigt. Damit gemeint ist der freiwillige Beitrag der Wirtschaft zu einer nachhaltigen Entwicklung. Die Tatsache, dass auch Cybersicherheit eine relevante ESG-Kennzahl ist, ist in vielen Unternehmen
Düsseldorf, 6. Juli 2023 – CyberArk, führendes Unternehmen für Identity Security, hat seine Identity-Security-Plattform um neue Funktionen erweitert. Durch die Bereitstellung von Automatisierungs- und KI-Features auf der gesamten Plattform wird es deutlich einfacher, intelligente Berechtigungskontrollen auf alle Identitäten – menschliche
Ransomware-Angriffe richten in Unternehmen verheerende Schäden an, indem sie Systeme lahmlegen und Budgets sprengen. Diese ausgeklügelten Bedrohungen können Computerfunktionen unterbrechen, Geschäftsabläufe zum Stillstand bringen, den Zugang zu Dienstleistungen einschränken und zu erheblichen finanziellen Verlusten führen. Unzählige
New Advanced Automation Capabilities and Integrations with Gurucul, Proofpoint and SentinelOne Enable Proactive Threat Protection
NEWTON, Mass. & PETACH TIKVA, Israel--(BUSINESS WIRE)--CyberArk (NASDAQ: CYBR), the global leader in Identity Security, today announced enhancements to its CyberArk Identity Flows orchestration solution, including new
KI wird bereits in grossem Umfang von Cyberkriminellen genutzt, um mit herkömmlichen Methoden effektiver und weitreichender anzugreifen: zur Erzeugung massenhaft schädlicher E-Mails, zum Knacken von Passwörtern oder um Schwachstellen in Anti-Malware-Software zu identifizieren. Vor einigen Monaten hat OpenAI mit der Veröffentlichung von ChatGPT
Düsseldorf, 18. April 2023 – Zwar weiß die Mehrheit der Unternehmen um die Bedeutung von Identity Security, doch lediglich 9 Prozent verfolgen beim Schutz von Identitäten in ihren hybriden und Multi-Cloud-Umgebungen einen agilen, ganzheitlichen und ausgereiften Ansatz. Das geht aus einer neuen Untersuchung von CyberArk hervor. Diese liefert
Düsseldorf, 22. März 2023 – CyberArk, führendes Unternehmen im Bereich Identity Security, kündigt neue und erweiterte Funktionen für Workforce Password Management an. Die Cloud-basierte Enterprise-Lösung für das Passwort-Management erlaubt es Mitarbeitern, ihre Passwörter und andere Zugangsdaten für Anwendungen sicher zu erfassen, zu
Das zunehmende Volumen und die Schwere von Cyberangriffen erfordern einen IT-Sicherheitsansatz, bei dem die Prävention im Vordergrund steht. Um den heutigen Cyberbedrohungen zu begegnen, benötigen Unternehmen Lösungen, die Angriffe autonom verhindern, damit sich Sicherheitsteams auf andere Aufgaben wie Geschäftskontinuität, digitale
Aus Sicht von IT-Spezialist:innen und bestenfalls ebenso aus Sicht des Managements eines Unternehmens ist die IT-Automatisierung eine sinnvolle Lösung für Probleme im Zusammenhang mit Produktivität, Agilität, Skalierbarkeit und Ressourcenmangel. Einfach ist die Umsetzung der Automatisierung jedoch nicht. Sie erfordert eine technische Leitung,
Düsseldorf, 28. Februar 2023 – Vernetzte IoT-Geräte bieten ein riesiges Potenzial für Innovationen – und können dennoch ein großes Problem für die IT darstellen. CyberArk nennt drei große Sicherheitsrisiken und gibt Empfehlungen für konkrete Maßnahmen zur nachhaltigen Erhöhung der IoT-Sicherheit.
Der IoT-Markt wächst in vielen
Geschäftsführende, CIOs und Vorstände müssen sicherstellen, dass ihr Geschäftsmodell für den schnellen Wandel gerüstet ist. Vielen ist jedoch nicht klar, dass eine optimale DDI-Lösung die Grundlage dafür ist und machen irgendwann die bittere Erfahrung, dass die IT-Komplexität das Unternehmenswachstum behindert. Denn
Düsseldorf, 2. Februar 2023 – Es vergeht kaum ein Monat, an dem nicht vor neuen Phishing-Attacken gewarnt wird. Phishing gehört weiterhin zu den größten Cybergefahren. Mit acht zentralen Maßnahmen können Unternehmen die Angriffsgefahr entscheidend minimieren, zeigt Sicherheitsexperte CyberArk.
Die Phishing-Methoden der Angreifer werden
Düsseldorf, 11. Januar 2023 – Phishing-Attacken nehmen auf breiter Front zu. Sicherheitsexperte CyberArk zeigt auf, welche Varianten derzeit auftreten und welche Abwehrmaßnahmen helfen.
Zu den aktuell größten Cybergefahren zählen Phishing-Angriffe. Fast täglich sind dabei neue Varianten zu beobachten. Derzeit gibt es vor allem
Kaum jemand wird heute noch die hohe Relevanz der Cloud für Unternehmen leugnen – der Trend zur Cloud scheint unaufhaltsam zu sein. Dies setzt sowohl die Anbieter von Cloud-Diensten als auch IT-Expert:innen unter Druck. Unternehmen aller Grössen nutzen die Cloud wegen ihrer zahlreichen Vorteile: Vom Zugang zu Anwendungen und Diensten, die sie
Düsseldorf, 8. Dezember 2022 – Ein aus Cybersecurity-Sicht ereignisreiches Jahr geht zu Ende, doch 2023 wird kaum weniger spannend. CyberArk nennt die wichtigsten Trends.
IT-Sicherheit ist und bleibt eines der Top-Themen in Wirtschaft und Gesellschaft. CyberArk, führendes Unternehmen im Bereich Identity Security, blickt auf die wichtigsten
Wenn Unternehmen Opfer von Cyberangriffen werden, kann dies schwerwiegende Folgen und einen massgeblichen Einfluss auf ihr Image haben. Ganz zu schweigen von den dadurch entstehenden finanziellen Belastungen. Der folgenschwere Hackerangriff auf den deutschen börsennotierten Automobilzulieferer Continental ist nur ein aktuelles Beispiel dafür,
Düsseldorf, 10. November 2022 – Mit der Einführung von Homeoffice sind in vielen Unternehmen die Risiken für die Endgeräte der Mitarbeiter gestiegen. Außerhalb der schützenden Sicherheitsinfrastruktur des Unternehmensnetzwerks stellen sie für Cyberkriminelle oft ein allzu leichtes Ziel dar. Sicherheitsexperte CyberArk gibt Tipps, wie sich
Die digitale Transformation und damit einhergehend die Einführung der öffentlichen Cloud, Work-from-anywhere-Modellen, die Modernisierung von Rechenzentren, das Internet der Dinge und Edge Computing sind gute Gründe dafür, warum Netzwerk- und Sicherheitsteams eng zusammenarbeiten müssen. Ihre Aufgabe ist es, die Lösung von
Viele Unternehmen haben in der Pandemie erkannt, dass hybride Arbeitsformen zeitgemäss und ebenso produktiv sind, wie die ständige Anwesenheit am Arbeitsplatz. Vorausgesetzt, die IT-Infrastruktur des Arbeitens ausserhalb des Unternehmens funktioniert. Die sichere Anbindung an die Cloud- und On-Premise-Systeme und -Anwendungen des Unternehmens
Mittels zentralisierter DNS-Verwaltung und grösserer Netzwerksicherheit für Multi-Cloud-Infrastrukturen können Unternehmen agiler und effizienter handeln
Virtualisierung und Cloud Computing haben IT-Infrastrukturen ein neues, noch nie dagewesenes Mass an Vorteilen gebracht: Schnelligkeit, bessere Performance, höhere Ausfallsicherheit, mehr
Düsseldorf, 16. Februar 2022 – Um sich vor immer raffinierteren Cyberangriffen zu schützen, reichen klassische Sicherheitsmaßnahmen wie Multi-Faktor-Authentifizierung oder Antivirenprogramme nicht aus. Unternehmen müssen deshalb einen Defense-in-Depth-Ansatz verfolgen und dabei vor allem die Sicherung von Identitäten und von privilegierten
Netzwerksicherheit und Datenschutz werden in diesem Jahr zweifelsohne in allen Branchen ganz oben auf der Agenda stehen, weil Nutzer:innen auf wichtige Apps, Dienste und Daten zugreifen müssen, egal ob am Arbeitsplatz, im Homeoffice oder von unterwegs. Ebenfalls von entscheidender Bedeutung ist die Risikobegrenzung im Bereich des Internets der
Düsseldorf, 11. Januar 2022 – Auch 2022 muss in der IT das Thema Sicherheit ganz oben auf der Agenda stehen. Sicherheitsexperte CyberArk sieht steigende und zusätzliche Sicherheitsgefahren vor allem im Hinblick auf Open Source, neue Technologien, Ransomware und die Supply Chain.
Auch 2022 wird die Zahl von Cyberattacken kaum rückläufig
In dem Masse, in dem sich unternehmensrelevante Technologie weiterentwickelt, steigt auch der Bedarf an einem komplexeren Netzwerk, das für eine sichere Verbindung aller Beteiligten sorgt. Eine automatisierte IP-Adressverwaltung (IPAM) erleichtert den Aufbau und die Pflege der Netzwerke, Subnetze und IP-Adressen. Sie hilft ausserdem, das Netzwerk
Im vergangenen Jahr - während der COVID-19-Pandemie - haben Unternehmen ihre digitale Transformation beschleunigt, da die Pandemie weiterhin ein Arbeiten im Home Offices als auch online- oder cloudbasierte Produkte und Dienste erfordert. Aber die digitale Transformation ist nicht der einzige Bereich, der sich während
Infrastructure as Code stellt IT-Infrastrukturleistungen wie Rechenleistung, Speicher und Netzwerk auf Basis von maschinenlesbarem Code zur Verfügung. Die Infrastruktur wird ähnlich wie Software programmiert. Das IaC-Konzept ist eng mit dem DevOps-Konzept und dem Cloud-Computing-Modell Infrastructure as a Service (IaaS) verknüpft. Die
Nach einer der schwierigsten Zeiten in der jüngeren Geschichte müssen sich Unternehmen darauf konzentrieren, das Geschäft nach der Pandemie neu zu beleben, welches durch den Einsatz von Technologie und digitale Transformation ermöglicht werden kann.
Das neue IDC-Dokument „How DDI Enables Key Strategic IT Initiatives“ untersucht dies und
Die Bereitstellung von DNS- und DHCP-Diensten ist äusserst komplex. Es erfordert grosses Fachwissen, jeden einzelnen DNS- oder DHCP-Server innerhalb einer bestimmten Architektur korrekt zu konfigurieren. Konfigurationsfehler wirken sich nicht nur auf die Netzwerkverfügbarkeit, sondern möglicherweise auch auf die Sicherheit Ihres Unternehmens
Kritische Business‑Applikationen (BA) sind sehr wichtig für den Unternehmenserfolg. Das Management erwartet, dass diese immer funktionieren, 24/7 up and running sind. Wenn aber eine BA doch ausfällt, so muss der Breakdown innert kürzester Frist behoben sein. Bei einem Breakdown ist die schnelle Ursachenfindung von entscheidender Bedeutung. Wo
- Tous
- Cyber Security fr
- Digital Transformation
- Performance Management
Multi-Cloud-Umgebungen und neue Technologien wie Edge Computing und das Internet der Dinge (IoT) führen zu einer wachsenden Komplexität moderner IT-Systeme. Unternehmen wünschen sich im Allgemeinen jedoch weniger Komplexität, eine Vereinfachung der Abläufe und mehr Effizienz für ihre Mitarbeitenden. Die IT-Komplexität umfasst verschiedene
Les applications métier (AM) critiques sont très importantes pour le succès d'une entreprise. La direction s'attend à ce qu'ils travaillent toujours, 24 heures sur 24 et 7 jours sur 7. Toutefois, si une AM échoue, la panne doit être résolue dans les délais les plus