Intakte Infrastrukturen waren schon immer kritisch für das Überleben einer Gesellschaft: Die Geschichte erzählt von Burgen, die durch Belagerung von jedweder Versorgung – sprich Infrastruktur – abgeschnitten wurden und deshalb den Angreifern in die Hände fielen. Aber auch im positiven Sinne liefert die Geschichte anschauliche Beispiele: Das Römische Reich wiederum wäre ohne seine berühmte, stellenweise noch heute sichtbare Infrastruktur, die Römerstraßen, mit Sicherheit nicht halb so erfolgreich gewesen. Beide Aspekte – nämlich dass funktionierende Infrastrukturen eine Gesellschaft sowohl voranbringen als auch verwundbar machen, gelten selbstverständlich auch heute.
WALLIX
Recent Posts
Sicherer Zugriff für kritische Infrastrukturen
[fa icon="calendar'] 20.05.2019 09:01:00 / by WALLIX posted in Preventing Insider Threat, Controlling Third Party Access, WALLIX Products, Improving Cybersecurity
Zugriffssicherheit für die Industrie 4.0
[fa icon="calendar'] 28.02.2019 11:50:13 / by WALLIX posted in Controlling Third Party Access, Cloud Security
Deutschland ist ein Industrieland. Und das schon eine lange Zeit: Die Historiker streiten sich, ob die industrielle Revolution 1815 oder 1835 begann. Egal welchen historischen Ausgangspunkt man zugrunde legt – in all diesen Jahren hat die Industrielandschaft in Deutschland mehrere signifikante Wandlungen durchgemacht.
Cybersecurity der Zukunft: Privileged Access Management liegt ganz vorn!
[fa icon="calendar'] 12.02.2019 17:52:16 / by WALLIX posted in Controlling Third Party Access, Cloud Security
Führungskräfte sind mehr denn je in das Thema Cybersicherheit eingebunden – in der heutigen Zeit für jeden Unternehmenschef ein Muss. Dennoch werden die Tagesnachrichten immer wieder von einem erfolgreichen Cyberangriff nach dem anderen beherrscht.
Was ist eine Insider-Bedrohung?
[fa icon="calendar'] 14.11.2018 08:00:00 / by WALLIX posted in Controlling Third Party Access, Mitigating External Attacks
In der Cyber-Sicherheitsindustrie sprechen wir oft von der „Insider-Bedrohung“, die Unternehmen bei der Sicherheit ihrer wichtigsten Daten und Ressourcen handhaben müssen. Von der Fertigung bis zur Gesundheitsversorgung steht jedes Unternehmen vor der Herausforderung, diese Risiken zu verhindern und zu erkennen. Aber was genau ist eine Insider-Bedrohung? Was bedeutet es für das Geschäft?
Einheitliches Identitäts- und Zugriffsmanagement (IAM) und PAM für kohäsive Identitätsverwaltung
[fa icon="calendar'] 30.10.2018 10:03:08 / by WALLIX
In diesem Monat wird der 25. Jahrestag des berühmten Cartoons „Im Internet weiß niemand, dass Du ein Hund bist“ begangen, der im New Yorker erschienen ist. Oh, wie wahr war und ist es noch ein Vierteljahrhundert später. Die Wahrscheinlichkeit ist groß, dass der Künstler Peter Steiner keine Ahnung hatte, wie weitblickend seine Zeichnung war. Wir erleben tatsächlich die Tage der Internet-Hunde, zumindest des Identitäts- und Zugriffsmanagements (IAM) und PAM.