Meldung

Priviligierte Konten dokumentieren

Bomgar stellt mit dem 'Bomgar Discovery Tool' eine kostenfreie Software vor, die drohende IT-Risiken im Unternehmen offenlegen soll. Der Report liefert IT-Sicherheitsexperten laut Hersteller detaillierte Informationen über ungesicherte Service Accounts, Active Directory Domain Accounts und lokale Administratorkonten.
Mit dem kostenlosen "Bomgar Discovery Tool" [1] können Organisationen privilegierte Identitäten sowie damit verbundene Risiken aufspüren und dokumentieren. Durch Nutzung der Software lassen sich diese Konten lokalisieren, inklusive bisher eventuell gar nicht bekannter Accounts. Alle Zugangsdaten eines Accounts sind einsehbar, Alter und Sicherheit von Passwörtern lassen sich anhand der jeweiligen Security-Vorgaben überprüfen. Der Discovery-Prozess erfolgt gemäß Bomgar in Minutenschnelle, woraufhin ein individuell konfigurierbarer Report über identifizierte Schwachstellen bei privilegierten Konten erstellt wird. Das Werkzeug ist ohne Nutzungseinschränkungen verfügbar und kann gegen Angabe einer E-Mail-Adresse ab sofort kostenlos heruntergeladen werden.
7.08.2018/ln

Tipps & Tools

Mehr Sicherheit ohne Skript [6.12.2019]

Es ist nichts Neues, dass die Sicherheit und Privatsphäre beim Surfen im Internet höchste Priorität haben. Das kostenfreie Add-on "NoScript" für Firefox und Chrome bietet die Möglichkeit, JavaScript-, Flash- und Java-Inhalte nur von vertrauenswürdigen Domänen auszuführen. In der Standardeinstellung werden auf Webseiten jegliche JavaScript-Skripte automatisch unterbunden. [mehr]

Download der Woche: FinalCrypt [3.12.2019]

In der Regel nutzen Verschlüsselungsprogramme Passwörter, um daraus einen Encryption-Key zu erzeugen. Dabei hängt die Sicherheit der Verschlüsselung von der Länge des Kennworts ab. Einen deutlich stärkeren Schutz bieten One-Time-Pads. Bei diesem als unknackbar geltenden Verfahren kommen Schlüsseldateien mindestens in der Länge der zu chiffrierenden Files zum Einsatz. Mit dem kostenfreien Tool "FinalCrypt" können Sie eine eigene Datei für den Encryption- beziehungsweise Decryption-Prozess auswählen. Hierfür lassen sich beispielsweise Fotos oder Textdokumente verwenden. [mehr]

Tracking unterbinden [8.11.2019]

Fachartikel

Darauf sollten Sie bei einem SIEM-Werkzeug achten [27.11.2019]

Um IT-Umgebungen umfassend abzusichern, verfügen Unternehmen heute über mindestens eine Firewall an jedem Punkt, an dem das Netzwerk mit dem Internet verbunden ist. Auf Workstations, auch auf Servern, kommen Lösungen zum Erkennen und Beseitigen von Malware und Viren zum Einsatz. Weitere Werkzeuge verwalten die Zugriffsberechtigungen auf interne Ressourcen. All diese Systeme sammeln und produzieren Daten, was einige Herausforderungen darstellt. Der Fachartikel erklärt, warum es sich lohnt in eine SIEM-Lösung zu investieren und was dabei zu beachten ist. [mehr]

Buchbesprechung

Handbuch Online-Shop

von Alexander Steireif, Rouven Rieker, Markus Bückle

Anzeigen