The search found 804 results.
News
Angesichts der immer häufigeren und raffinierteren Cyberangriffe haben viele Unternehmen Multi-Faktor-Authentifizierung (MFA) implementiert, um diesen Bedrohungen auf einfache Weise zu begegnen. MFA ist zu einer gängigen IT-Sicherheitspraxis geworden, weil sie dazu beiträgt, das Least-Privilege-Prinzip durchzusetzen. Hacker verschaffen sich oft Zugang über kompromittierte Benutzerdaten. Sobald sie sich im angegriffenen Netzwerk befinden, können sie sich „seitlich“ bewegen, bis sie ihr Ziel erreichen.
News
Governments must build a “web of trust” to counter online fraudsters who exploit natural disasters using bogus help pages that con the public out of money, a cybersecurity expert is urging. “What’s often the most exploited piece of a normal organization – it’s their supply chain,” says Joel Burleson-Davis, SVP of Worldwide Engineering at cyber company Imprivata. “Well, the interesting thing that happens with natural disasters is you create all sorts of ad hoc supply chains, right?
News
Betreiber kritischer Infrastrukturen haben noch circa 11 Monate Zeit, die NIS-2-Richtlinie umzusetzen. Das soll unter anderem durch Zugriffs-Management, mehrstufige Authentifizierung und Monitoring-Tools gelingen. Doch worauf kommt es bei der Umsetzung im verbleibenden Jahr konkret an?Welche Rolle Identity and Access Management (IAM) für die NIS2-Konformität spielt, darüber sprachen wir mit Ingo Buck, Geschäftsführer Imprivata OGiTiX GmbH.