Probleme beim Einloggen
Oliver Donner SECMENDO.monitor neue Version 3.2 für SAP IdM
Die kostenfreie Monitorlösung für SAP IdM hilft auch Ihnen zu sehen wie gut Ihr SAP IdM funktioniert und wo Handlungsfelder sind.
Es ist kostenfrei und über den SAP APP Center bestellbar. Aber auch direkt bei uns.
https://idm.ibsolution.de/pakete/secmendo-monitor/
Ihr Benefit, Sie können Ihrem Management aufzeigen was Ihr Team so alles leistet. Bspw. Anzahl zugewiesen Berechtigungen pro Monat.
Klassifizierte Log Auswertung mit MachineLearning zum Erkennen wo sie als Admin eingreifen müssen damit die Provisionierung im Zielsystem erfolgt.
https://www.linkedin.com/feed/update/urn:li:activity:6468734716655726593
Nur für XING Mitglieder sichtbar Was Sie über Honeypot-Systeme wissen sollten
Honeypot-Systeme und andere Computersysteme zur Aufspürung externer Attacken spielen ihre Stärken gerade dann aus, wenn Rechenzentren und Unternehmensnetze unter Beschuss automatisierter, orchestrierter Angriffe stehen. Durch Mikrosegmentierung bis auf Anwendungsebene werden IT-Angreifer auf vermeintlich attraktive Serverziele gelenkt, um dann ihre Angriffsmuster und -strategien sorgsam analysieren zu können. Moderne Honeypot-Technologien können Hacker sogar in Echtzeit den Netzwerkzugriff verwehren.
Nur für XING Mitglieder sichtbar Bomgar auf der it-sa 2018 in Nürnberg: Einheitliche IT-Sicherheitsplattform
Vom 9. bis 11. Oktober 2018 geht die Fachmesse it-sa 2018 in Nürnberg: Fachbesucher erfahren aus erster Hand, wie Bomgar seine umfassende IT-Plattform für Privileged Access und Identity Management weiterentwickelt. Durch die Akquisitionen von Avecto, Lieberman Software und BeyondTrust in diesem Jahr verfügt Bomgar über komplementäre Enterprise-Technologien, die höchste Sicherheits- und Produktivitätskriterien für Zugangsdaten durchsetzen, Schwachstellen aufspüren und Cyberbedrohungen bis auf Desktop-Ebene abwehren. Auf den Bomgar-Messeständen 206 und 503 in Halle 10.0 können sich interessierte Besucher darüber informieren, wie modernste Abwehrtechnologien gegen die häufigsten und gefährlichsten Cyber-Bedrohungen vorgehen.