Buchneuerscheinung über Angriffe auf digitale Identitäten
BeyondTrusts CTO/CISO Morey J. Haber warnt vor neuen Gefahren bei identitätsbasierten Attacken
BeyondTrust: Kontakt & Steckbrief
Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.
Meldungen: Fachbücher
Die Sicherung der Daten und Systeme spielt eine wichtige Rolle in der Strategie zur Cyberhygiene, wie sie von der NIS2-Richtlinie vorgesehen ist. Anlässlich der Umsetzungsfrist für die EU NIS-2-Direktive hat Arcserve ein neues Ebook veröffentlicht, das Unternehmen dabei hilft, die Aspekte der Datensicherheit rechtzeitig bis Oktober 2024 zu erfüllen.
"Trending Evil" gibt Einblicke in die jüngsten von "Mandiant Managed Defense" beobachteten Bedrohungen. Die Berichte klären über die gravierendsten Bedrohungen des jeweiligen Zeitraums auf. Darüber hinaus werden die aktivsten Hackergruppen, Malware-Familien, häufige Zielbranchen sowie Taktiken, Techniken und Methoden der Angreifer vorgestellt. Die Berichte stellen außerdem Abwehrmaßnahmen vor, die Unternehmen zum Schutz ihrer IT-Umgebungen vor den häufigsten Bedrohungen ergreifen können.
Mit "SASE For Dummies" veröffentlichte SASE-Spezialistin Versa Networks ein kostenloses E-Book, welches wertvolle Hintergrundgrundinformationen zum beliebten Secure Access Service Edge-Ansatz bietet sowie die Leser mit Best Practices für eine gelungene SASE-Implementierung versorgt. SASE ermöglicht Unternehmen ein durchgängiges, Cloud-natives und vertrauenswürdiges Netzwerk sowie nachhaltige Sicherheit. Indem Funktionen wie Identität, Vertrauen und Kontext unabhängig von der Verbindung, dem Benutzer, dem Gerät oder der Anwendung einbezogen werden, geht der SASE-Ansatz weit über traditionelle Netzwerk- und Sicherheitsarchitekturen hinaus. Da Richtlinien mit SASE konsistent und allgegenwärtig bereitgestellt werden, können die Unternehmen sicherstellen, dass sämtliche Sicherheits-, Netzwerk-, Anwendungs-, Benutzer- und Geschäftsanforderungen erfüllt werden.
Mit "Service Account Security for Dummies” veröffentlicht der PAM-Spezialist Thycotic ein weiteres Buch in der beliebten "for Dummies"-Reihe und versorgt IT-Professionals und Geschäftsanwender mit den wichtigsten Best Practices rund um die Absicherung und Überwachung sensibler Dienstkonten. Für Hacker sind Dienstkonten ein beliebter Angriffspunkt, da sie zum einen Zugriff auf geschäftskritische Anwendungen gewähren und zum anderen Möglichkeiten der Privilegien-Erhöhung bereithalten. Da diese Konten selten von menschlichen Usern genutzt werden und ihre Aufgaben dementsprechend "hinter den Kulissen" erfüllen, werden sie zudem nur selten überprüft. Gleichzeitig zögern IT-Administratoren, diese Accounts zu deaktivieren, da sie ihre Abhängigkeiten oft nur schwer verstehen können und Betriebsstörungen unbedingt vermeiden wollen. Cyberangreifern eröffnet diese mangelhafte Überwachung Tür und Tor für weitreichende Kompromittierungen.
Mit "Service Account Security for Dummies” veröffentlicht der PAM-Spezialist Thycotic ein weiteres Buch in der beliebten "for Dummies"-Reihe und versorgt IT-Professionals und Geschäftsanwender mit den wichtigsten Best Practices rund um die Absicherung und Überwachung sensibler Dienstkonten. Für Hacker sind Dienstkonten ein beliebter Angriffspunkt, da sie zum einen Zugriff auf geschäftskritische Anwendungen gewähren und zum anderen Möglichkeiten der Privilegien-Erhöhung bereithalten. Da diese Konten selten von menschlichen Usern genutzt werden und ihre Aufgaben dementsprechend "hinter den Kulissen" erfüllen, werden sie zudem nur selten überprüft. Gleichzeitig zögern IT-Administratoren, diese Accounts zu deaktivieren, da sie ihre Abhängigkeiten oft nur schwer verstehen können und Betriebsstörungen unbedingt vermeiden wollen. Cyberangreifern eröffnet diese mangelhafte Überwachung Tür und Tor für weitreichende Kompromittierungen.