{"href":"http://player.captivate.fm/services/oembed?url=http%3A%2F%2Fplayer.captivate.fm%2Fepisode%2F3b84f9ef-2361-4c95-b85f-d4ed2bfc9e82","version":"1.0","provider_name":"Captivate.FM","provider_url":"https://www.captivate.fm","width":600,"height":200,"type":"rich","html":"<iframe style=\"width: 100%; height: 200px;\" title=\"Berechtigungen bei Endpoints als Einfallstor f\u00fcr Hacker, mit Stefan Schweizer von Thycotic\" frameborder=\"0\" scrolling=\"no\" allow=\"clipboard-write\" seamless src=\"http://player.captivate.fm/episode/3b84f9ef-2361-4c95-b85f-d4ed2bfc9e82\"></iframe>","title":"Berechtigungen bei Endpoints als Einfallstor f\u00fcr Hacker, mit Stefan Schweizer von Thycotic","description":"85 Prozent der Cyber-Angriffe beginnen heutzutage am Endpunkt. Dabei z\u00e4hlen gestohlene oder geleakte Passw\u00f6rter und Zugangsdaten zu den h\u00e4ufigsten Einstiegspunkten f\u00fcr Cyberangreifer. Wie kann man den Missbrauch von Endpoint-Zug\u00e4ngen verhindern? Was bietet Endpoint Privilege Management? Das Interview von Oliver Schonschek, Insider Research, mit Stefan Schweizer von Thycotic liefert Antworten. Weitere Informationen finden sich hier: \nKostenlose Tools: https://thycotic.com/solutions/free-it-tools/\nKostenloseTestversionen: https://thycotic.com/buy-try/\nPrivilege Manager (deutsch): https://thycotic.com/de/privilege-manager/\nBundle (bis Ende Juni 2021): https://thycotic.com/de/cloud-automation-bundle/","thumbnail_width":300,"thumbnail_height":300,"thumbnail_url":"https://artwork.captivate.fm/b66c819e-8192-4573-a5f3-113b42b5bf34/artworks-7r8i87h6rk3t2e2w-wnnooq-t3000x3000.jpg"}