<img height="1" width="1" style="display:none" src="https://www.facebook.com/tr?id=1033252670099820&amp;ev=PageView&amp;noscript=1">
New Call-to-action

IT-Sicherheit & Privileged Access Management

PAM und SCADA-Sicherheit

[fa icon="calendar'] 08.08.2018 11:54:00 / by WALLIX posted in Mitigating External Attacks

[fa icon="comment"] 0 Comments

Industriebetriebe und Energieversorgungsunternehmen nutzen zur Verwaltung ihrer Operational-Technology-Systeme (OT-Systeme) für gewöhnlich das bewährte SCADA-Framework (Supervisory Control and Data Acquisition). In den vergangenen Jahren stieg durch den Erfolg des Internets und die Möglichkeit der IP-basierten Nutzung von bis dato isolierten SCADA-Systemkomponenten jedoch das Cyberrisiko.

Read More [fa icon="long-arrow-right"]

Der Leitfaden zur Erfüllung gesetzlicher Sicherheitsbestimmungen für alle Verantwortlichen für Informationssicherheit (CISOs)

[fa icon="calendar'] 31.07.2018 14:16:26 / by WALLIX posted in Reaching IT Compliance

[fa icon="comment"] 0 Comments

Große Datenpannen regieren die Nachrichten, riskante Sicherheitsvorschriften treten in Kraft (wie gerade die DSGVO oder die NIS-Richtlinie) und die Verantwortlichen für Informationssicherheit (CISOs) weltweit können nur mit Mühe Schritt halten.

Read More [fa icon="long-arrow-right"]

Sicherer in der Cloud mit Privileged Access Management (PAM)

[fa icon="calendar'] 09.05.2018 11:58:29 / by Markus Westphal posted in Mitigating External Attacks, Optimizing Cyber-Insurance

[fa icon="comment"] 0 Comments

Mit dem Ziel, das IT- und Business-Management zu vereinfachen, wagen immer mehr Unternehmen den Umstieg auf die Cloud. Obwohl die Unternehmen mit diesem Schritt ihre Abläufe einfacher skalieren können und flexibler bei der Entwicklung auf dem Markt werden, machen sie sich wegen der wachsenden Anzahl von Cyber-Bedrohungen auch verwundbar. Damit die zuständigen Sicherheitsabteilungen die Vorteile der Cloud-Nutzung auskosten und gleichzeitig ihr Unternehmen vor Angriffen schützen können, müssen sie privilegierte Zugriffe mit Privileged Access Management (PAM) entsprechend verwalten.

Read More [fa icon="long-arrow-right"]

5 Gründe, warum die Ermittlung privilegierter Konten (Privileged Account Discovery) der erste Schritt zu starker Cyber-Sicherheit ist

[fa icon="calendar'] 09.05.2018 11:15:39 / by Markus Westphal posted in Preventing Insider Threat, Controlling Third Party Access

[fa icon="comment"] 0 Comments

Eine große Bergtour steht an. Zwei Bergsteiger planen eine mehrtägige Wanderung auf unbekanntem Gebiet. Es kommt zu folgender Unterhaltung: 

Read More [fa icon="long-arrow-right"]

WALLIX wächst deutlich: Auswertung der Ergebnisse zeigt starkes Wachstum

[fa icon="calendar'] 19.04.2018 14:30:00 / by WALLIX

[fa icon="comment"] 0 Comments

  • 57 % UMSATZWACHSTUM IM JAHRESVERGLEICH
  • ANSTIEG DER NETTOLIQUIDITÄT VON € 0,7 MIO
  • ZIEL FÜR 2021: UMSATZ > € 50 MIO. UND RENTABILITÄT
  • GEPLANTE AUSGABE VON AKTIEN IM WERT VON RUND € 30 MIO MIT PRIORITÄTSFRIST

 

Read More [fa icon="long-arrow-right"]

Registrieren Sie
zum regelmäßig BLOG Artikel zu erhalten!

New Call-to-action
New Call-to-action
wallix bastion free demo version pam