- Anzeigen -


Sie sind hier: Home » Literatur » Online-Medien

120531_lit_onl_cyberark


Rubrik: Literatur/Online-Medien
E-Book von Cyber-Ark gibt Tipps zum Schutz vor Cyber-Attacken
Maßnahmen, um der wachsenden Bedrohung durch Hackerattacken Herr zu werden
(31.05.12) - Cyber-Ark hat ein E-Book mit dem Titel "Don"t Give Cyber-Attackers the Privilege" veröffentlicht. Das E-Book bietet umfassende Informationen zu den Charakteristiken heutiger Cyber-Attacken und zeigt Wege auf, wie man sich effizient schützen kann.In den letzten 18 Monaten war eine deutliche Zunahme von Cyber-Attacken zu registrieren. In einer Vielzahl der Fälle ging es dabei auch um eine missbräuchliche Nutzung von privilegierten Benutzerkonten. Solche Accounts stellen in jedem Unternehmen ein erhebliches Gefahrenpotenzial dar, da der privilegierte Superuser eine anonyme Zugriffsmöglichkeit auf alle Systeme und Daten hat. Gerade das begründet die "Attraktivität" dieser Benutzerkonten für potenzielle Angreifer.Cyber-Arks neues E-Book thematisiert diese Problematik und analysiert einige gravierende Fälle der Vergangenheit, bei denen privilegierte Benutzerkonten als Einfallstor genutzt wurden. Zudem zeigt das E-Book Maßnahmen auf, mit denen diese Accounts effizient geschützt werden können.Jochen Koehler, DACH-Chef von Cyber-Ark mit Sitz in Heilbronn, erklärt: "In unserem E-Book wird anhand ausgewählter Beispiele das Gefahrenpotenzial heutiger Cyber-Attacken verdeutlicht. Es zeigt sich dabei insbesondere, dass im Hinblick auf Datensicherheit gerade die Themen "Verwaltung von privilegierten administrativen Accounts" und "Passwort-Management" von essentieller Bedeutung sind. Das E-Book listet hier Maßnahmen auf, die Unternehmen ergreifen sollten, um der wachsenden Bedrohung durch Hackerattacken Herr zu werden." (Cyber-Ark: ma)

Rubrik: Literatur/Online-MedienE-Book von Cyber-Ark gibt Tipps zum Schutz vor Cyber-AttackenMaßnahmen, um der wachsenden Bedrohung durch Hackerattacken Herr zu werden(31.05.12) - Cyber-Ark hat ein E-Book mit dem Titel "Don"t Give Cyber-Attackers the Privilege" veröffentlicht. Das E-Book bietet umfassende Informationen zu den Charakteristiken heutiger Cyber-Attacken und zeigt Wege auf, wie man sich effizient schützen kann.In den letzten 18 Monaten war eine deutliche Zunahme von Cyber-Attacken zu registrieren. In einer Vielzahl der Fälle ging es dabei auch um eine missbräuchliche Nutzung von privilegierten Benutzerkonten. Solche Accounts stellen in jedem Unternehmen ein erhebliches Gefahrenpotenzial dar, da der privilegierte Superuser eine anonyme Zugriffsmöglichkeit auf alle Systeme und Daten hat. Gerade das begründet die "Attraktivität" dieser Benutzerkonten für potenzielle Angreifer.Cyber-Arks neues E-Book thematisiert diese Problematik und analysiert einige gravierende Fälle der Vergangenheit, bei denen privilegierte Benutzerkonten als Einfallstor genutzt wurden. Zudem zeigt das E-Book Maßnahmen auf, mit denen diese Accounts effizient geschützt werden können.Jochen Koehler, DACH-Chef von Cyber-Ark mit Sitz in Heilbronn, erklärt: "In unserem E-Book wird anhand ausgewählter Beispiele das Gefahrenpotenzial heutiger Cyber-Attacken verdeutlicht. Es zeigt sich dabei insbesondere, dass im Hinblick auf Datensicherheit gerade die Themen "Verwaltung von privilegierten administrativen Accounts" und "Passwort-Management" von essentieller Bedeutung sind. Das E-Book listet hier Maßnahmen auf, die Unternehmen ergreifen sollten, um der wachsenden Bedrohung durch Hackerattacken Herr zu werden." (Cyber-Ark: ma)

CyberArk: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -





Kostenloser IT SecCity-Newsletter
Ihr IT SecCity-Newsletter hier >>>>>>

- Anzeigen -


Meldungen: Online-Medien

  • Umsetzung von Migrationsvorhaben

    Laut einer von Eaton initiierten Umfrage im IT-Expertennetzwerk Spiceworks planen weniger als die Hälfte der IT-Administratoren im Rahmen eines Serverwechsels auch USV-Anlagen und PDUs zu erneuern. Weiterhin zeigte sich, dass sich viele IT-Abteilungen nicht ausreichend über die Leistungsfähigkeit moderner Stromversorgungslösungen informiert fühlen.

  • Wenig bekannte Angriffsmethoden

    Arbor Networks enthüllt in ihrem Sicherheitsblog für IT-Spezialisten neue und wenig bekannte Angriffsmethoden der sogenannten "Attack of the Shuriken". Der Sicherheitsspezialist und Senior Forschungsanalyst des Arbor Security Engineering Response Teams (ASERT) Curt Wilson stellt aktuelle, kommerziell erhältliche sogenannte "Booter"- oder "Stresser"-Services vor, mit denen solche DDoS-Angriffe durchgeführt werden können.

  • Fusion von Cyberkriminalität und APTs

    Kaspersky Lab präsentiert die E-Book-Version des Kaspersky Security Bulletins 2014/2015. Darin analysiert die IT-Sicherheitsexpertin die Cybergefahren und deren Entwicklungen für das Jahr 2014 und wagt eine Prognose für zukünftige Internetgefahren und Angriffsszenarien.

  • Beitrag zur digitalen Selbstbestimmung

    Die Deutsche Telekom macht es Nutzern jetzt noch leichter, sich zu schützen: Sie veröffentlicht den ersten multimedialen Online-Ratgeber, der breit gefächert erklärt, wie man sich vor den Gefahren und Risiken im Netz wappnet, und wie welche Dienste funktionieren. Der Ratgeber ist kostenlos und richtet sich an alle, die sich im Netz bewegen und besser informieren möchten, wie sie dabei sicher sein können.

  • 120531_lit_onl_cyberark

    Cyber-Ark hat ein E-Book mit dem Titel "Don"t Give Cyber-Attackers the Privilege" veröffentlicht. Das E-Book bietet umfassende Informationen zu den Charakteristiken heutiger Cyber-Attacken und zeigt Wege auf, wie man sich effizient schützen kann.In den letzten 18 Monaten war eine deutliche Zunahme von Cyber-Attacken zu registrieren. In einer Vielzahl der Fälle ging es dabei auch um eine missbräuchliche Nutzung von privilegierten Benutzerkonten.