Von Zwei-Faktor-Authentifizierung über den Wechsel in die Listenansicht bei vielen Zugangsdaten: Erfahre, wie der LightClient im Web seit Version 8.13 optimiert wurde!
Fast jeder zweite Cyberangriff lässt sich auf korrumpierte Passwörter zurückführen. Doch wer haftet im Unternehmen, wenn der Worst Case eintritt und welche Kosten können auf Unternehmen zukommen? Lies hier, wie du schon im Vorfeld vorbeugende Maßnahmen ergreifen kannst, damit es gar nicht erst so weit kommen kann!
Seit dem 14.06.2021 ist die Version 8.13 von Password Safe verfügbar. Lese die Release Notes, um zu erfahren, welche Änderungen die Version 8.13 für dich bereithält und welche neuen Funktionen dich erwarten. Die Version kann über die Update-Suche der Software oder über das Kundeninformationssystem (KIS) heruntergeladen werden.
Password Safe ist nach den Federal Information Processing Standards (FIPS) zertifiziert und verpflichtet sich aktiv zur Einhaltung der von öffentlichen Einrichtungen geforderten und von der US-Regierung festgelegten Standards.
Immer mehr Menschen kaufen online ein. Das ist nichts Neues. Neu allerdings ist, dass Hacker vermehrt durch neue Schnittstellen den Einzelhandel angreifen. Erfahre, wie du dein Einzelhandelsunternehmen bestmöglich dagegen schützen kannst.
Technologien aus der Industrie 4.0 werden von immer mehr Industrie-Unternehmen umgesetzt. Das Ergebnis: Erhöhte Automatisierung, aber auch erhöhtes Angriffsrisiko für Cyberattacken. Erfahre, wie du dein Industrie-Unternehmen bestmöglich dagegen schützen kannst.
Verabschiede dich von Einzel- und Überberechtigungen sowie von Rollenexplosionen in deinem Unternehmen – mit RBAC: Lerne die Vorteile der flexiblen Rechteverwaltung in Password Safe kennen und profitiere von wertvollen Tipps zur Umsetzung in deinem Unternehmen!
Dieser Leitfaden erklärt, warum Angst im Umgang mit Passwörtern kontraproduktiv ist, warum das Konzept „menschliches Versagen“ ausgedient hat und wie du deine Mitarbeitende dazu bringen kannst, ein positives Verständnis für IT-Sicherheit zu entwickeln und Richtlinien langfristig umzusetzen.
Die ersten, die Hightech einsetzen, sind auch die ersten, die Opfer von Cyberattacken werden. Es gibt wertvolles technisches Know-how, das darauf wartet, geraubt zu werden. Ist dein IT-Unternehmen bereits vollständig abgesichert?