<img height="1" width="1" style="display:none" src="https://www.facebook.com/tr?id=1033252670099820&amp;ev=PageView&amp;noscript=1">
New Call-to-action

IT-Sicherheit & Privileged Access Management

Passwort-Management-Software für Unternehmen: WALLIX Bastion-Passwortmanager

[fa icon="calendar'] 24.10.2018 09:00:00 / by WALLIX posted in Controlling Third Party Access

[fa icon="comment"] 0 Comments

Die Sicherheit in einem Unternehmen beginnt oft mit dem Passwort-Management. Selbst die einfachsten Unternehmen verwenden Passworts, um E-Mail-Konten und Dokumentenverwaltungslösungen zu schützen, während sich größere Unternehmen möglicherweise um die Einhaltung der HIPAA, den Schutz industrieller Steuersysteme und vieles mehr sorgen müssen. Die Sicherheit mit starken Passwort-Management-Richtlinien zu gewährleisten, ist der Schlüssel, und die Verwendung einer Passwort-Management-Software für Unternehmen, wie der WALLIX Bastion Passwortmanager, vereinfacht diese gewaltige Aufgabe erheblich.

Read More [fa icon="long-arrow-right"]

PAM und SCADA-Sicherheit

[fa icon="calendar'] 08.08.2018 11:54:00 / by WALLIX posted in Mitigating External Attacks

[fa icon="comment"] 0 Comments

Industriebetriebe und Energieversorgungsunternehmen nutzen zur Verwaltung ihrer Operational-Technology-Systeme (OT-Systeme) für gewöhnlich das bewährte SCADA-Framework (Supervisory Control and Data Acquisition). In den vergangenen Jahren stieg durch den Erfolg des Internets und die Möglichkeit der IP-basierten Nutzung von bis dato isolierten SCADA-Systemkomponenten jedoch das Cyberrisiko.

Read More [fa icon="long-arrow-right"]

Der Leitfaden zur Erfüllung gesetzlicher Sicherheitsbestimmungen für alle Verantwortlichen für Informationssicherheit (CISOs)

[fa icon="calendar'] 31.07.2018 14:16:26 / by WALLIX posted in Reaching IT Compliance

[fa icon="comment"] 0 Comments

Große Datenpannen regieren die Nachrichten, riskante Sicherheitsvorschriften treten in Kraft (wie gerade die DSGVO oder die NIS-Richtlinie) und die Verantwortlichen für Informationssicherheit (CISOs) weltweit können nur mit Mühe Schritt halten.

Read More [fa icon="long-arrow-right"]

Sicherer in der Cloud mit Privileged Access Management (PAM)

[fa icon="calendar'] 09.05.2018 11:58:29 / by Markus Westphal posted in Mitigating External Attacks, Optimizing Cyber-Insurance

[fa icon="comment"] 0 Comments

Mit dem Ziel, das IT- und Business-Management zu vereinfachen, wagen immer mehr Unternehmen den Umstieg auf die Cloud. Obwohl die Unternehmen mit diesem Schritt ihre Abläufe einfacher skalieren können und flexibler bei der Entwicklung auf dem Markt werden, machen sie sich wegen der wachsenden Anzahl von Cyber-Bedrohungen auch verwundbar. Damit die zuständigen Sicherheitsabteilungen die Vorteile der Cloud-Nutzung auskosten und gleichzeitig ihr Unternehmen vor Angriffen schützen können, müssen sie privilegierte Zugriffe mit Privileged Access Management (PAM) entsprechend verwalten.

Read More [fa icon="long-arrow-right"]

5 Gründe, warum die Ermittlung privilegierter Konten (Privileged Account Discovery) der erste Schritt zu starker Cyber-Sicherheit ist

[fa icon="calendar'] 09.05.2018 11:15:39 / by Markus Westphal posted in Preventing Insider Threat, Controlling Third Party Access

[fa icon="comment"] 0 Comments

Eine große Bergtour steht an. Zwei Bergsteiger planen eine mehrtägige Wanderung auf unbekanntem Gebiet. Es kommt zu folgender Unterhaltung: 

Read More [fa icon="long-arrow-right"]

Registrieren Sie
zum regelmäßig BLOG Artikel zu erhalten!

New Call-to-action
New Call-to-action
wallix bastion free demo version pam