Computerwelt Logo
Thales Access Management Index 2020

Thales Access Management Index 2020

Diese Studie untersucht die Methoden der Zugriffsverwaltung in Unternehmen ebenso wie den Einsatz und die Bedeutung von Zwei-Faktor-Authentifizierung, intelligentem Single-Signon und Tools für die Cloud-Zugriffsverwaltung. Wir möchten diesen Artikel informativ und lehrreich gestalten und den Einsatz bewährter Verfahren anregen.

Werbung

Retarus Secure Email Platform: Höchstes Schutzniveau kombiniert mit Top-Performance

Retarus Secure Email Platform: Höchstes Schutzniveau kombiniert mit Top-Performance

Fürs Business und die Digitalisierung unverzichtbar, für IT-Verantwortliche immer komplexer: E-Mail stellt Unternehmen in Sachen Sicherheit, Compliance, Verfügbarkeit und Skalierbarkeit zunehmend vor Herausforderungen. Die Retarus Secure Email Platform bietet eine vollumfassende cloudbasierte Lösung für die gesamte E-Mail-Kommunikation. Für a

PRIMERGY_banner_728x90px_03
Tägliche Meldungen zu Security

Tesla-Taxis in Amsterdam scheitern an Qualitätsmängeln

Rund 1,3 Millionen Euro Schadensersatz versucht die niederländische Bios-Groep von Tesla Motors einzuklagen. Die Bios-Groep hat rund 70 Teslas als Taxis eingesetzt und bemängelt die Qualität der Fahrzeuge sowie den "miesen" Service des Autobauers. (Weiter lesen)

Sichere Remote Work durch datenzentrierten Schutz

Angesichts der rasant steigenden Homeoffice-Nutzung und gleichzeitig zunehmenden Cyberangriffen gilt es, die Sicherheit auf neue Füße zu stellen. Der Schutz muss bei den Daten ansetzen, nicht bei den Standorten. Wie schafft man eine datenzentrierte Sicherheit? Das Interview von Insider Research mit Michael Scheffler von Varonis liefert Antworten.

Mimikatz: Passwort-Diebstahl leicht gemacht

Mimikatz ist ein wirkungsvolles Werkzeug, um Windows-Systeme anzugreifen – oder zu verteidigen. Das müssen Sie über das Security Tool wissen.

Avira erneut verkauft: Sicherheitsspezialist NortonLifeLock übernimmt

Anfang des Jahres überraschte Avira, der wohl bekannteste Anbieter von Antiviren-Software in Deutschland, mit dem Verkauf an eine Invest­ment­gruppe aus Bahrain. Nun gibt es wieder eine Übernahme: Der US-Kon­zern NortonLifeLock übernimmt Avira. (Weiter lesen)

W10Privacy Download - Datenschutz-Tool für Windows 10

Mit dem Download des kostenlosen W10Privacy passen Sie die Datenschutzeinstellungen von Windows 10 und installierten Microsoft-Tools detailliert an. (Weiter lesen)

GitHub-Ranking: Java muss leiden, Microsoft-Sprache auf Höhenflug

Unter Entwicklern war Java in einer besonderen Form der Hassliebe lange Zeit eine der meistgenutzten Programmiersprache. Diese Zeiten sind allerdings längst vorbei. Das zeigen auch die jüngsten Statistiken GitHubs. (Weiter lesen)

Cyberangriffe auf staatliche Einrichtungen werden häufiger

Der 2020 Global DNS Threat Report von IDC und EfficientIP zeigt, dass mehr als drei Viertel der befragten Regierungsorganisationen (78 Prozent) im letzten Jahr Opfer von DNS-Angriffen wurden.

Webcast: Wie hybride Arbeitsumgebungen funktionieren

Ein Teil der Kollegen kommt ins Büro, der andere arbeitet remote. Wie CIOs in solch hybriden Umgebungen Sicherheit und Konsistenz herstellen, zeigt ein Webcast der Computerwoche.

Cyber-Angriffe kosten weltweit eine Billion Dollar

Eine Studie von McAfee deckt die wirtschaftlichen Schäden von Cyber-Angriffen auf. Demnach kommen die cyberkriminellen Aktivitäten die globale Wirtschaft mittlerweile über eine Billion Dollar zu stehen.

Glary Utilities - Windows bereinigen und optimieren

Die für den privaten Gebrauch kostenlosen Glary Utilities 5.156 sind eine Sammlung von über zwanzig Werkzeugen, um unter anderem Windows zu entrümpeln und den PC auf diese Weise zu beschleunigen. Mit an Bord sind außerdem Zusatzfunktionen wie Dateiverschlüsselung oder Spy- und Adware-Entfernung. Neuer Schwung für das System Neben einer prakti

Multi-Cloud-Strategie macht anfälliger für Ransomware

Eine Studie hat untersucht, wie sich hybride Multi-Cloud-Umgebungen auf den Schutz vor Ransomware auswirken. Etwas mehr als ein Drittel der global befragten Unternehmen gab an, ihre IT-Sicherheit habe mit der Komplexität ihrer IT-Infrastruktur Schritt halten können.

5 Tipps für Cloud-basiertes Backup

Im Rahmen unseres Themenschwerpunktes „Im Fokus: Cloud Storage“ erläutern wir die unterschiedlichen Facetten des Komplexes, bieten einen mosaikartigen Überblick und gehen nicht zuletzt der Frage nach: Welche Cloud-Speicherstrategie eignet sich am besten für mein Unternehmen? Der vorliegende Gastbeitrag beschäftigt sich mit dem Thema „Clou

HTTPS: Kasachstan nutzt erneut Überwachungszertifikat

In einem dritten Anlauf versucht die kasachische Regierung erneut, ein Root-Zertifikat zur Überwachung von HTTPS-Verbindungen zu verteilen. (HTTPS, Browser)

Ransomware: Erpresser rufen bei Backup-Verdacht jetzt auch an

Wenn die Opfer von Ransomware-Angriffen dazulernen, beginnen die Be­trüger ebenfalls ihre Methoden zu verfeinern. Neuerdings kann man damit rechnen, Anrufe zu bekommen, wenn man statt zu zahlen einfach Back­ups installiert. (Weiter lesen)

IT-Security-Benchmark: So messen Sie den Reifegrad Ihrer IT-Sicherheit

Erfahren Sie, wie ein IT-Security-Benchmark bei Unternehmen aufgebaut ist, wie er abläuft und welche Ergebnisse er liefert.

twitter-logo-1788039_640
Tweets von Security Experten
facebook twitter linkedin email