Schlagwort: Sponsored Post

Andreas Müller (ThycoticCentrify) über das Konsolidiieren von priveligierten Acccounts

[Videochat] Vom Konsolidieren von Kennwörtern und Sichern von Cloud-Passwörtern

Das Thema Kennwörter in der Cloud und deren Zugänglichkeit beschäftigt IT-Administratoren und Sicherheitsbeauftragte immer öfter. Schließlich sind die Zugangsdaten zu Anwendungen und zu privilegierten – also besonders schützenswerten – Konten eine enorm wichtige Aufgabe, die es zu bewältigen gilt. Aber

Weiterlesen
Mark Sobol (SVA GmbH) + Matthias Canisius (SentinelOne) über Zero Trust-Konzepte

Wie mithilfe von „Zero Trust“ eine innere und äußere Sicherheit entstehen kann

Auch und gerade in der IT-Welt entstehen regelmäßig neue Konzepte und Technologien, die dann oft mit möglichst gut klingenden Namen verziert werden. Solch ein Beispiel lautet „Zero Trust“, also die vollständige Abkehr vom Vertrauen rund um die eigene Infrastruktur, rund

Weiterlesen
Kei W. Müller (Ebenbuild) über ihren digitalen Lungen-Zwilling und die Unterstützung seitens Intel

[Videopost] So will Ebenbuild mithilfe von Intel-Technik Lungentherapien verbessern

Die Covid-19-Pandemie hat es dramatisch vor Augen geführt: Die medizinische Versorgung von akuten ARDS-Fällen (Acute Respiratory Distress Syndrome) geht mit zahlreichen Risiken einher. Denn immer noch gilt das menschliche Atmungsorgan als eine Art „Black Box“, von dem Ärzte und Ärztinnen

Weiterlesen
Mark Sobol (SVA) und Matthias Cansius (SentinelOne) über aktuelle Sicherheitstrends

[Videopost] SentinelOne und SVA über aktuelle Cyber-Attacken

Mit Mark Sobol von der SVA GmbH und Matthias Canisius von SentinelOne hatte ich in einem ersten Video über Cyberatttacken wie die auf MediaMarktSaturn gesprochen. Im heutigen zweiten Videobeitrag reden beide über die aktuellen Sicherheitstrends und worauf sich Unternehmen security-seitig einstellen

Weiterlesen
ntel Edge Insights for die Industrie

Das leisten Intel und congatec für eine effiziente und datensichere Produktion

Der Erfolg einer störungsfreien und effizienten Fertigungsumgebung hängt schon lange nicht mehr von ihren Komponenten alleine ab. Klar, der Steuerung von Robotern und IT-Anlagen kommt eine hohe Bedeutung zu. Allerdings setzen mehr und mehr Produktivunternehmen den Schwerpunkt auf das Erfassen,

Weiterlesen
Vom täglichen Kennwort-Wahnsinn und nützlichen Sicherheitstipps

ThycoticCentrify-Videos: So sorgt ‚Zero Trust‘ für sichere IT-Konten

„Zero Trust“ und das Verwalten heterogener IT-Landschaften, das sind zwei der Themen, mit denen sich IT-Sicherheitsverantwortliche derzeit beschäftigen. Daher habe ich mit Stefan Schweizer und Andreas Müller von ThycoticCentrify genau darüber gesprochen. Herausgekommen sind zwei Kurz-und-Knapp-Videos, in denen sie sehr

Weiterlesen
Matthias Canisius und Mark Sobol über akteulle Ransomware-Attacken

[Video] Das können Unternehmen bei und gegen Ransomware-Angriffen tun

Wieder einmal hat es einen Großen der IT-Zunft erwischt. Die Rede ist von der Ransomware-Attacke, die vor etwa zwei Wochen die Ceconomy AG ereilte, zu der die Elektronikfachmärkte Mediamarkt und Saturn gehören. Dabei wurden mehrere Tausend Windows-Server von einem Kryptotrojaner

Weiterlesen
Arm versus x86 - Wer ist die bessere Cloud-CPU?

Arm- versus x86-Prozessoren: Darauf sollten Cloud-Betreiber achten

In Zeiten leistungsfähiger Arm-Prozessoren kommt möglicherweise der ein oder andere Cloud Service Provider ins Grübeln, ob die Anschaffung x86-basierter Zentralrechner überhaupt noch lohnt. Schließlich scheinen die Arm-Komponenten aufgrund ihres Preises und ihrer Rechenleistung allzu verlockend, wenn es um den Kauf

Weiterlesen
Vom täglichen Kennwort-Wahnsinn und nützlichen Sicherheitstipps

ThycoticCentrify: Mehr Sicherheit und weniger Kennwort-Wahnsinn

Am 6. Mai eines jeden Jahres begeht die Security-Gemeinschaft den World Password Day, so auch in diesem Jahr. Dabei kam wieder einmal heraus, dass unter den 20 Kennwörtern, die hierzulande genutzt werden, sich so einfallsreiche Kombinationen wie „123456“ und „hallo123“

Weiterlesen