<img height="1" width="1" style="display:none" src="https://www.facebook.com/tr?id=1033252670099820&amp;ev=PageView&amp;noscript=1">
New Call-to-action

IT-Sicherheit & Privileged Access Management

"MEET WALLIX"-Webinar:  Privileged Access Management (PAM): Einführung und Technische Demo

[fa icon="calendar'] 29.07.2019 17:17:52 / by WALLIX

[fa icon="comment"] 0 Comments

Read More [fa icon="long-arrow-right"]

Sicherer Zugriff für kritische Infrastrukturen

[fa icon="calendar'] 20.05.2019 09:01:00 / by Stefan Rabben posted in Preventing Insider Threat, Controlling Third Party Access, WALLIX Products, Improving Cybersecurity

[fa icon="comment"] 0 Comments

Intakte Infrastrukturen waren schon immer kritisch für das Überleben einer Gesellschaft: Die Geschichte erzählt von Burgen, die durch Belagerung von jedweder Versorgung – sprich Infrastruktur – abgeschnitten wurden und deshalb den Angreifern in die Hände fielen. Aber auch im positiven Sinne liefert die Geschichte anschauliche Beispiele: Das Römische Reich wiederum wäre ohne seine berühmte, stellenweise noch heute sichtbare Infrastruktur, die Römerstraßen, mit Sicherheit nicht halb so erfolgreich gewesen. Beide Aspekte – nämlich dass funktionierende Infrastrukturen eine Gesellschaft sowohl voranbringen als auch verwundbar machen, gelten selbstverständlich auch heute.

Read More [fa icon="long-arrow-right"]

Zugriffssicherheit für die Industrie 4.0

[fa icon="calendar'] 28.02.2019 11:50:13 / by Stefan Rabben posted in Controlling Third Party Access, Cloud Security

[fa icon="comment"] 0 Comments

Deutschland ist ein Industrieland. Und das schon eine lange Zeit: Die Historiker streiten sich, ob die industrielle Revolution 1815 oder 1835 begann. Egal welchen historischen Ausgangspunkt man zugrunde legt – in all diesen Jahren hat die Industrielandschaft in Deutschland mehrere signifikante Wandlungen durchgemacht.

Read More [fa icon="long-arrow-right"]

Cybersecurity der Zukunft: Privileged Access Management liegt ganz vorn!

[fa icon="calendar'] 12.02.2019 17:52:16 / by WALLIX posted in Controlling Third Party Access, Cloud Security

[fa icon="comment"] 0 Comments

 Führungskräfte sind mehr denn je in das Thema Cybersicherheit eingebunden – in der heutigen Zeit für jeden Unternehmenschef ein Muss.  Dennoch werden die Tagesnachrichten immer wieder von einem erfolgreichen Cyberangriff nach dem anderen beherrscht.

Read More [fa icon="long-arrow-right"]

Was ist eine Insider-Bedrohung?

[fa icon="calendar'] 14.11.2018 08:00:00 / by Elizabeth Vincent posted in Controlling Third Party Access, Mitigating External Attacks

[fa icon="comment"] 0 Comments

In der Cyber-Sicherheitsindustrie sprechen wir oft von der „Insider-Bedrohung“, die Unternehmen bei der Sicherheit ihrer wichtigsten Daten und Ressourcen handhaben müssen. Von der Fertigung bis zur Gesundheitsversorgung steht jedes Unternehmen vor der Herausforderung, diese Risiken zu verhindern und zu erkennen. Aber was genau ist eine Insider-Bedrohung? Was bedeutet es für das Geschäft?

Read More [fa icon="long-arrow-right"]

Registrieren Sie
zum regelmäßig BLOG Artikel zu erhalten!

New Call-to-action
New Call-to-action
wallix bastion free demo version pam