:quality(80)/images.vogel.de/vogelonline/bdb/1822600/1822625/original.jpg)
/p7i.vogel.de/cJ4SRLwLsSre0YEOIcL9Jz_Z9Uk=/1200x0/filters:format(png):upscale(1)/p7i.vogel.de/companies/5e/e7/5ee740e2a6f98/insider-reseach-soundcloud-cover.jpg)
06.04.2021
Neuer Podcast: Berechtigungen bei Endpoints als Einfallstor für Hacker, Insider Research im Gespräch mit Stefan Schweizer von Thycotic
:quality(80):fill(fff,1)/p7i.vogel.de/companies/60/6c/606c43c01f8f3/podcast-titel-thycotic-2.jpg)
85 Prozent der Cyber-Angriffe beginnen heutzutage am Endpunkt. Dabei zählen gestohlene oder geleakte Passwörter und Zugangsdaten zu den häufigsten Einstiegspunkten für Cyberangreifer. Wie kann man den Missbrauch von Endpoint-Zugängen verhindern? Was bietet Endpoint Privilege Management? Das Interview von Oliver Schonschek, Insider Research, mit Stefan Schweizer von Thycotic liefert Antworten.
85 Prozent der Cyber-Angriffe beginnen heutzutage am Endpunkt. Dabei zählen gestohlene oder geleakte Passwörter und Zugangsdaten zu den häufigsten Einstiegspunkten für Cyberangreifer. Wie kann man den Missbrauch von Endpoint-Zugängen verhindern? Was bietet Endpoint Privilege Management? Das Interview von Oliver Schonschek, Insider Research, mit Stefan Schweizer von Thycotic liefert Antworten. https://soundcloud.com/user-564523749/berechtigungen-bei-endpoints-als-einfallstor-fur-hacker-mit-stefan-schweizer-von-thycotic