47 Min.

Berechtigungen bei Endpoints als Einfallstor für Hacker, mit Stefan Schweizer von Thycotic Insider Research im Gespräch

    • Technologie

85 Prozent der Cyber-Angriffe beginnen heutzutage am Endpunkt. Dabei zählen gestohlene oder geleakte Passwörter und Zugangsdaten zu den häufigsten Einstiegspunkten für Cyberangreifer. Wie kann man den Missbrauch von Endpoint-Zugängen verhindern? Was bietet Endpoint Privilege Management? Das Interview von Oliver Schonschek, Insider Research, mit Stefan Schweizer von Thycotic liefert Antworten. Weitere Informationen finden sich hier:
Kostenlose Tools: https://thycotic.com/solutions/free-it-tools/
KostenloseTestversionen: https://thycotic.com/buy-try/
Privilege Manager (deutsch): https://thycotic.com/de/privilege-manager/
Bundle (bis Ende Juni 2021): https://thycotic.com/de/cloud-automation-bundle/

85 Prozent der Cyber-Angriffe beginnen heutzutage am Endpunkt. Dabei zählen gestohlene oder geleakte Passwörter und Zugangsdaten zu den häufigsten Einstiegspunkten für Cyberangreifer. Wie kann man den Missbrauch von Endpoint-Zugängen verhindern? Was bietet Endpoint Privilege Management? Das Interview von Oliver Schonschek, Insider Research, mit Stefan Schweizer von Thycotic liefert Antworten. Weitere Informationen finden sich hier:
Kostenlose Tools: https://thycotic.com/solutions/free-it-tools/
KostenloseTestversionen: https://thycotic.com/buy-try/
Privilege Manager (deutsch): https://thycotic.com/de/privilege-manager/
Bundle (bis Ende Juni 2021): https://thycotic.com/de/cloud-automation-bundle/

47 Min.

Top‑Podcasts in Technologie

NDR Info
Lex Fridman
c’t Magazin
Undsoversum GmbH
Jean-Claude Frick & Malte Kirchner
Chaos Computer Club Berlin