tenfold auf der it-sa 2019 – sichern Sie sich Ihr gratis Ticket

By |2019-08-12T12:34:27+00:0005 / 08 / 2019|BLOG|

Vom 08. bis 10. Oktober 2019 dreht sich bei der it-sa in Nürnberg wieder alles um das Thema IT-Security. Die it-sa ist Europas größte IT-Security Messe und eine der bedeutendsten Plattformen für Cloud-, Mobile-und Cyber Security sowie Daten- und Netzwerksicherheit weltweit. Seit 2009 in Nürnberg , ist die it-sa der Treffpunkt für Sicherheitsexperten aus [...]

Datendiebstahl im Krankenhaus: 460.000 Euro Bußgeld in Den Haag

By |2019-08-08T17:53:31+00:0029 / 07 / 2019|BLOG|

Gegen ein Krankenhaus in Den Haag wurde im Zusammenhang mit einem Verstoß gegen die DSGVO ein Bußgeld in Höhe von € 460.000 verhängt. Wie die niederländische Aufsichtsbehörde "Autoriteit Persoonsgegevens" jetzt bekannt gab, handelt es sich um ein Vergehen aus dem Jahr 2018. Krankenhauspersonal spionierte prominente Patientin aus Der Vorfall ereignete sich während des Krankenhausaufenthaltes von [...]

Bestehende Strukturen übernehmen – mit der neuen tenfold Importfunktion

By |2019-06-03T17:58:44+00:0020 / 05 / 2019|BLOG|

Bereits bestehende Strukturen tenfold bietet sehr komfortable Funktionen, um Fileserver-Strukturen zu verwalten. Die von Microsoft© empfohlenen Strukturen in Form des AGDLP-Prinzips verwaltet tenfold für den Anwender transparent und vollkommen automatisch. Oft stellt sich deshalb bei Projekten zu Beginn die Frage: Was tun mit Fileserver-Gruppen, die bereits heute bestehen? Immerhin beginnt kein Projekt auf der [...]

BSI IT-Grundschutz: Maßnahme M 2.8 Vergabe von Zugriffsrechten

By |2019-08-01T08:40:28+00:0007 / 05 / 2019|BLOG|

Der IT-Grundschutz des deutschen Bundesamts für Sicherheit in der Informationstechnik (BSI) ist eine Sammlung von Standards für das IT-Sicherheitsmanagement in Unternehmen und öffentlichen Einrichtungen. Der umfangreiche Maßnahmenkatalog umfasst technische, infrastrukturelle, organisatorische und personelle Empfehlungen. Wir haben alle Maßnahmen, die den Bereich des Berechtigungsmanagements betreffen, übersichtlich für Sie zusammengefasst und auf ihre Umsetzbarkeit in tenfold geprüft. In diesem ersten [...]

Datendiebstahl durch Mitarbeiter – wie können Sie sich schützen?

By |2019-05-07T08:14:41+00:0006 / 05 / 2019|BLOG|

Immer wieder ist in den Medien von Cyberattacken auf Unternehmen durch Hacker zu lesen. Aus diesem Grund arbeiten Security Experten laufend daran, sensible Daten durch Angriffe von außen zu schützen. Dabei lauert die größte Gefahr aus den eigenen Reihen, der Datendiebstahl durch Mitarbeiter. Laut dem deutschen Bundesamt für Verfassungsschutz geben 63 % der betroffenen [...]

Ransomware bekämpfen mit Access Management

By |2019-04-29T13:37:03+00:0029 / 04 / 2019|BLOG|

Ransomware wird als eine der größten IT-Bedrohungen der aktuellen Zeit angesehen. Die Häufung der Angriffe in der jüngeren Vergangenheit gibt den Beobachtern dementsprechend recht. phonixNAP hat ein paar beunruhigende Fakten zum Thema Ransomware zusammengetragen: Der durchschnittliche Schaden eines Ransomware-Angriffs auf ein Unternehmen beträgt ca. 130.000 US-Dollar. Der Gesamtschaden für die Weltwirtschaft durch Ransomware betrug [...]

Erfahren Sie alles über die TOP-5 Risiken im Access Management

By |2019-05-02T11:28:55+00:0025 / 04 / 2019|BLOG|

Dimensionen: Fehlt Ihnen bereits der Überblick? Häufig fällt es IT-Abteilungen schwer zu beantworten, welcher Mitarbeiter konkret auf welche Unternehmensdaten zugreifen kann. Das Problem hat mehrere Dimensionen: Viele Systeme: Meistens sind Benutzer nicht nur im Active Directory angelegt. Ihre Daten und Berechtigungen sind in mehreren Systemen verteilt, unter anderem in E-Mail-Lösungen, Geschäftsanwendungen und Cloudsystemen. Um [...]

Hacking MFA & Privilege Escalation: Help-Desk-Agent zu Domain Administrator in 3 Minuten

By |2019-04-29T13:39:09+00:0011 / 03 / 2019|BLOG|

MFA Basics MFA (Multi-Factor-Authentication) erfordert bei der Authentifizierung eines Benutzers nicht nur einen Faktor (zum Beispiel ein Passwort) sondern einen zweiten oder sogar mehrere Faktoren. Gängige Beispiele sind OTP (One Time Passwords) die von einem Token generiert werden, oder Smart Cards. Man spricht hierbei von mehreren Faktoren in folgender Form: Passwort: Etwas, das ich [...]

Bilanz nach sechs Monaten DSGVO: Datenschutzbeschwerden nehmen zu

By |2019-04-29T11:27:53+00:0007 / 02 / 2019|BLOG|

Seit Inkrafttreten der DSGVO vor über sechs Monaten nehmen Bürger das Recht zum Schutz ihrer persönlichen Daten verstärkt wahr. In Deutschland meldeten die Ausfichtsbehörden deutlich mehr Zuschriften, als noch vor dem Mai 2018. Das zeigt nun ein Bericht der Datenschutzbehörde. Innerhalb des letzten halben Jahres hat die Anzahl der Beschwerden beim "Bundesbeauftragten für den Datenschutz und [...]

📢 Melden Sie sich jetzt zu unserem kostenlosen Webinar "TOP 5 Gefahren im Access Management" an! 🔔🔔Jetzt anmelden!
+