The search found 813 results.
News
Wie Unternehmen lassen auch Kliniken Externe auf das Netzwerk zugreifen. Das muss so sein, im Sinne optimaler Behandlungskette und kostenschonender Verwaltungsprozesse. Probleme für die IT-Sicherheit entstehen dann, wenn das Access-Management mangelhaft ist. Wo genau die Schwachstellen liegen, zeigt eine aktuelle Studie.
News
in Drittel der Befragten aus Deutschland führt die Cybervorfälle auf zu umfassende und weitreichende Zugriffsrechte der Externen zurück. 68 Prozent erwarten, dass dieses Risiko in den nächsten ein bis zwei Jahre anhält oder sogar noch steigt. 47 Prozent halten den Fernzugriff durch Externe sogar für das grösste IT-Sicherheitsrisiko.
News
Seit der Antike plagen sich die Menschen mit Zugangscodes in Ziffern, Buchstaben und Symbolen. Sie waren von damals bis ins Heute des 21. Jahrhunderts die einzige Möglichkeit, Berechtigungen zu prüfen. Doch die technischen Möglichkeiten, um im IT-Access-Management auf Passwörter zu verzichten, sind schon längst gegeben. Es ist an der Zeit, bei der unternehmerischen Zugangsregulierung auf IT-Ressourcen das Kapitel Passwörter für Anwender zu schließen.
News
Die IT-Security beim Zugriff von Dritten auf das eigene Netzwerk liegt im Argen. Wo die Schwachstellen liegen, zeigt eine aktuelle Studie.
Blog
Gemeinsam mit dem Ponemon-Institut mit Sitz in Michigan, USA, haben wir Ende 2024 eine Studie zu dem Thema „Status quo beim Zugriffsmanagement Externer für Cybersicherheit“ durchgeführt. 1.942 IT- und IT-Sicherheitsverantwortliche aus Deutschland, Australien, UK und USA haben daran teilgenommen, davon 573 aus Deutschland. Sie stammen aus den Branchen Gesundheitswesen, öffentlicher Sektor, Industrie und Fertigung sowie Finanzdienstleistungen und haben über Zugriffe von externen Anwendungen und Mitarbeitenden in der Lieferkette Auskunft gegeben.
Press
Umfrage unter fast 600 Unternehmen ermittelt das Cybersicherheitsrisiko durch Zugriff von Externen
News
Über die Hälfte der deutschen Unternehmen erlebten Cyberattacken durch externe Nutzer aus der Lieferkette. Trotzdem mangelt es vielerorts an zentraler Kontrolle und klaren Strategien für Drittanbieter-Zugriffe. Das ergab eine Befragung von fast 2.000 IT-Verantwortlichen und IT-Sicherheitsverantwortlichen auf drei Kontinenten.Read the full article at security-insider.de