Ein Distributed-Denial-of-Service (DDoS)-Angriff ist ein Versuch, den normalen Datenverkehr eines Zielservers zu stören. Dies geschieht, indem Server, Dienste oder Netzwerke, die ins Visier genommen werden, mit einer Flut von Internetverkehr überschwemmt werden, was letztendlich dazu führt, den betroffenen Server zu verlangsamen oder ganz abstürzen zu lassen. Das ähnelt einem Verkehrsstau, der alle Autos dazu bringt,
Die Popularität von freiberuflicher Arbeit hat in den Vereinigten Staaten weiter zugenommen. So hat inzwischen die Mehrheit der amerikanischen Unternehmen mit Freiberuflern zusammengearbeitet und plant, sie wieder einzusetzen, wie Daten aus dem LinkedIn Workforce Report zeigen. Nach dem Ende der Pandemie gibt es eine massive und wachsende Anzahl digitaler Nomaden. Das sind Menschen, die sich
Die Passwortsicherheit ist wichtig, weil Passwörter die erste Verteidigungslinie gegen Cyberkriminelle und ihren unbefugten Zugriff auf Ihre persönlichen Daten sind. Die meisten Menschen auf der ganzen Welt kämpfen mit der Verwaltung ihrer Passwörter. Eine kürzlich von Verizon durchgeführte Untersuchung von Datenschutzverletzungen ergab, dass über 70 % der Mitarbeiter bei der Arbeit Passwörter wiederholen. Laut der
Ein Sicherheitsverstoß liegt vor, wenn ein Vorfall eintritt, der unbefugten Zugriff auf sensible Daten, Anwendungen, Netzwerke oder Geräte zur Folge hat. In der Regel kann der Eindringling bei einem Sicherheitsverstoß die Sicherheitsmaßnahmen umgehen, die ihn fernzuhalten sollen. Als Folge eines Sicherheitsverstoßes leidet das Image eines Unternehmens oder einer Organisation in der Öffentlichkeit, was zu finanziellen
Keeper Security ist Zero Trust. Unsere Cybersicherheitsplattform ermöglicht es Unternehmen, in Ihrer Datenumgebung vollständige Transparenz, Sicherheit und Kontrolle zu erreichen. Durch die Vereinigung von Enterprise Password Management (EPM), Secrets Management (SM) und Privileged Connection Management (PCM) bietet Keeper Unternehmen eine einzigartige, umfassende Übersicht, um jeden Benutzer auf jedem Gerät und von jedem Ort aus zu
Vorschriften und Strukturen wie PCI-DSS, SOX, NIST SP 800-53, NERC CIP und HIPAA erfordern, dass die Aktivitäten privilegierter Benutzer überwacht und zwecks Untersuchung ausreichend geprüft werden. Die Überwachung privilegierter Benutzer und Überprüfung von Datenbanken ist wichtig, da Datenbanken oft die sensibelsten Daten einer Organisation enthalten. Viele Organisationen nutzen die integrierten Datenbankprüffunktionen, um diese Anforderung an
Eines der Verkaufsargumente von Cloud-Computing ist die Fähigkeit, neue Rechner bei Bedarf schnell hochzuladen. Leider bedeutet dies, dass Cloud-Umgebungen sehr schnell sehr komplex werden – und das manuelle Aktualisieren von Konfigurationsdateien, um neue Instanzen aufzunehmen, sehr schnell sehr lästig wird. Es ist leicht, einen Fehler zu machen, der die Produktivität beeinträchtigt und Sicherheitsprobleme verursacht, insbesondere
Der Begriff „ITAR-Compliance“ ist eine Fehlbenennung. Im Gegensatz zu FedRAMP und anderen Compliance-Frameworks gibt es keinen formalen „ITAR-Compliance“- oder „ITAR-Zertifizierungs“-Prozess. Organisationen, die unter ITAR fallen, sollten die Vorschriften kennen, die für sie gelten, und interne Richtlinien und Kontrollen einrichten, um technische ITAR-Daten zu schützen. Wir wollen uns anschauen, worum es bei ITAR geht und wie
Terraform ist ein sehr beliebtes Infrastructure-as-Code (IAC)-Tool, mit dem DevOps-Teams Infrastrukturen wie Server, Container und Datenbanken bereitstellen und verwalten können. Da der Keeper Secrets Manager die Erstellung von Datensätzen über Terraform unterstützt, können Sie Infrastrukturgeheimnisse mit Ihrem Keeper Vault sichern. Diese Funktion in Kombination mit der bestehenden Funktion zum Lesen von Anmeldeinformationen macht es möglich,
Haben Sie schon einmal ein Passwort an einen Freund, einen Auftragnehmer oder einen Geschäftspartner weitergegeben, der kein Keeper-Konto hat? Keeper freut sich, die Einführung von Einmalige Freigabe bekannt zu geben, einer neuen Funktion, mit der Benutzer von Keeper Datensätze sicher und zeitlich begrenzt mit anderen teilen können, ohne dass der Empfänger ein Keeper-Konto erstellen muss.
Die massive Umstellung auf verteiltes Arbeiten stellte die IT- und DevOps-Teams vor neue Herausforderungen, da sie gezwungen waren, die Überwachung und Verwaltung der Infrastruktur aus der Ferne durchzuführen. IT- und DevOps-Mitarbeiter brauchten eine sichere, zuverlässige und skalierbare Möglichkeit, die einfach zu verwalten ist, um sich aus der Ferne mit ihren Rechnern zu verbinden. Keeper Connection
Die Verwaltung von IT-Infrastrukturgeheimnissen stellt eine Herausforderung dar. Ironischerweise macht die Bereitstellung und Pflege der meisten Geheimnisverwaltungslösungen mindestens die Hälfte des Aufwands aus. In der Regel erfordert die Installation eines Secrets Managers den Kauf und die Installation zusätzlicher lokaler Hardware, dann eine komplexe und zeitaufwendige Softwareinstallation und anschließend die Wartung der Server. Keeper Secrets Manager
Keeper freut sich, eine aktualisierte Version seiner beliebten Browser-Erweiterung zu veröffentlichen, die neue Produktivitäts- und Benutzerfreundlichkeitsoptimierungen enthält, die sich viele unserer Kunden gewünscht haben. Das beinhaltet einen einfacheren, ganzheitlicheren Workflow beim Erstellen neuer Einträge. Einfach wählen, welche E-Mail-Adresse für neue Einträge verwendet werden soll Zwischen Arbeit, Schule und Privatleben hat heutzutage fast jeder mehrere E-Mail-Adressen.
SIM-Swapping-Angriffe auf Mobiltelefone schießen in die Höhe. Allein in den USA verloren Verbraucher im Jahr 2021 schätzungsweise fast 70 Millionen Dollar durch SIM-Swapping. Unterdessen verhaftete die spanische Polizei kürzlich acht Personen, die beschuldigt wurden, an einem Verbrechen beteiligt gewesen zu sein, bei dem in einer Flut von SIM-Swapping-Angriffen Bankkonten geleert wurden. Das Problem ist so
Die Verwaltung von Geheimnissen ist ein integraler Bestandteil der Sicherheit von Containern. Anwendungscode hängt häufig von Infrastrukturgeheimnissen ab, wie API-Schlüsseln, Passwörtern oder Zugriffstoken. Zu oft kodieren Entwickler und DevOps-Mitarbeiter solche Geheimnisse hart in Container-Images oder injizieren sie als Umgebungsvariablen. Bei beiden Methoden kommt es zu Geheimnissen, die sich kompromittieren lassen. Darüber hinaus verknüpft eine Hartkodierung
Können Sie ein Geheimnis bewahren? Wie wäre es mit der Datenumgebung Ihres Unternehmens? In IT-Netzwerken umfasst ein „Geheimnis“ alle kompakten Daten, die vertraulich bleiben müssen. In der Regel werden Geheimnisse zur Authentifizierung oder als Eingabe für einen kryptografischen Algorithmus verwendet. Häufig genutzte Geheimnisse beinhalten: Da IT-Netzwerkgeheimnisse Zugriff auf hoch privilegierte Systeme und Daten freigeben, ist
Die Verordnung des Weißen Hauses zur Cybersicherheit und die Forderung an alle Bundesbehörden, ein Zero-Trust-Sicherheitsrahmenwerk einzuführen, werden die Informationssicherheitsstrategien des öffentlichen Sektors grundlegend verändern. Die vor uns liegende Arbeit wird ein kontinuierlicher Weg sein, von der Migration von Altsystemen in Cloud-Umgebungen über die Einführung der Multi-Faktor-Authentifizierung (MFA) bis hin zur Verbesserung der Sicherheit der Software-Lieferkette
Eine Woche, nachdem T-Mobile erstmals offenbart hat, dass es von einem Datenleck betroffen war, werden die Nachrichten für den Telekommunikationsgiganten immer schlimmer. Was das Unternehmen ursprünglich für einen Verstoß hielt, der knapp 50 Millionen Verbraucher betraf, ist inzwischen auf über 53 Millionen angewachsen – und wie T-Mobile auf seiner Website betont, wird die Untersuchung noch
Passwörter sind Ihre erste Verteidigungslinie gegen Cyberangriffe, und ein Password Manager ist ein umfassendes Tool zum Verwalten, Speichern, Ändern und Schützen von Passwörtern. Moderne Browser weisen normalerweise eigene Versionen eines Password Managers auf. Bei integrierten Password Managern gibt es jedoch verschiedene Probleme. Erstens können sie mit nicht-browserbasierter Passwortverwaltungssoftware, die Sie möglicherweise gleichzeitig verwenden, in Konflikt
Der Sarbanes-Oxley Act (SOX) wurde 2002 im Zuge einer Reihe größerer Buchhaltungsskandale in Unternehmen, insbesondere aufgrund des Enron-Skandals, verabschiedet. Um ein erneutes Auftreten einer Situation wie bei Enron zu verhindern, schreibt SOX ein System der Kontrolle und Überwachung vor. Dieses System dient dazu, die Genauigkeit und Transparenz von Unternehmensangaben zu gewährleisten und Aktionäre sowie die