<img height="1" width="1" style="display:none" src="https://www.facebook.com/tr?id=1033252670099820&amp;ev=PageView&amp;noscript=1">
New Call-to-action

IT-Sicherheit & Privileged Access Management

KuppingerCole würdigt WALLIX in seinem aktuellen Leadership Compass für Privileged Access Management 2017

[fa icon="calendar'] 12.07.2017 11:07:00 / by WALLIX posted in Wallix Products

[fa icon="comment"] 0 Comments

WALLIX gibt  seine Listung als einer der Leader in den Kategorien Product und Innovation im KuppingerCole Leadership Compass for Privileged Access Management 2017 bekannt.  Dies bestätigt die Innovation der WALLIX Bastion und ist ein Argument für die Ausgereiftheit der Privileged Access Management (PAM) Lösung von WALLIX.

Read More [fa icon="long-arrow-right"]

IAIT testet WALLIX Bastion hinterlässt ausgesprochen guten Eindruck

[fa icon="calendar'] 20.06.2017 11:45:52 / by WALLIX posted in Wallix Products

[fa icon="comment"] 0 Comments

Das unabhängige Institut zur Analyse von IT-Komponenten (IAIT) hat die WALLIX Bastion Suite umfassend getestet

 


 

Read More [fa icon="long-arrow-right"]

Privileged Access Management & Industrie 4.0

[fa icon="calendar'] 06.06.2017 11:26:00 / by WALLIX posted in Controlling Third Party Access, Mitigating External Attacks

[fa icon="comment"] 0 Comments

Industrie 4.0 nutzt Fähigkeiten wie Interoperabilität, Datenkompatibilität und M2M-Kommunikation für industrielle Prozesse. Die neue Innovation liegt in der Vernetzung physische Systeme, Cloud-Computing und das Internets der Dinge über die Grenzen von Unternehmen hinaus. Die Offenheit sowie die selbstverwaltende und vernetzte Natur stellen neue Anforderungen an die Sicherheit. Privileged Access Management (PAM)-Lösungen spielen dabei eine Schlüsselrolle, da sie Risiken deutlich eindämmen.


 

 

Read More [fa icon="long-arrow-right"]

Privileged Access Management und die Verletzbarkeit von Systemen: Qualys und WALLIX

[fa icon="calendar'] 23.05.2017 02:02:00 / by WALLIX posted in Mitigating External Attacks

[fa icon="comment"] 0 Comments

Mangelnde Übersicht ist der große Feind der Cybersicherheit – und leider unausweichlich. Selbst eine relativ kleine Organisation beschäftigt mehrere Personen, die eine Vielzahl von IT-Assets ausführen und verwalten. Parallel dazu läuft die Verteidigung gegen unterschiedliche Bedrohungen. Jedes Problem, das in diesem Zusammenhang auftritt, stellt grundsätzlich ein verschachteltes Problem dar. So stellt sich die Frage, wie sich Komponenten in dieser Umgebung schützen lassen?

 

Read More [fa icon="long-arrow-right"]

Die DSGVO und ihre Folgen für die IT-Sicherheit

[fa icon="calendar'] 02.05.2017 14:01:00 / by WALLIX posted in Reaching IT Compliance

[fa icon="comment"] 0 Comments

 

Die DSGVO kommt: Ab März 2018 gilt sie für alle Organisationen, die in der EU aktiv sind. Egal ob persönliche Daten hier gespeichert werden oder eingebundene Parteien sich in der EU befinden. Unternehmen müssen künftig Datenbewegungen, die noch dazu von der Datenschutzbehörde (DSB) prüfbar sein müssen, quer durch die EU verwalten können.

Read More [fa icon="long-arrow-right"]

Registrieren Sie
zum regelmäßig BLOG Artikel zu erhalten!

New Call-to-action
New Call-to-action
New Call-to-action