<img height="1" width="1" style="display:none" src="https://www.facebook.com/tr?id=1033252670099820&amp;ev=PageView&amp;noscript=1">
New Call-to-action

IT-Sicherheit & Privileged Access Management

WALLIX


Recent Posts

Sicherer Zugriff für kritische Infrastrukturen

[fa icon="calendar'] 20.05.2019 09:01:00 / by WALLIX posted in Preventing Insider Threat, Controlling Third Party Access, WALLIX Products, Improving Cybersecurity

[fa icon="comment"] 0 Comments

Intakte Infrastrukturen waren schon immer kritisch für das Überleben einer Gesellschaft: Die Geschichte erzählt von Burgen, die durch Belagerung von jedweder Versorgung – sprich Infrastruktur – abgeschnitten wurden und deshalb den Angreifern in die Hände fielen. Aber auch im positiven Sinne liefert die Geschichte anschauliche Beispiele: Das Römische Reich wiederum wäre ohne seine berühmte, stellenweise noch heute sichtbare Infrastruktur, die Römerstraßen, mit Sicherheit nicht halb so erfolgreich gewesen. Beide Aspekte – nämlich dass funktionierende Infrastrukturen eine Gesellschaft sowohl voranbringen als auch verwundbar machen, gelten selbstverständlich auch heute.

Read More [fa icon="long-arrow-right"]

Zugriffssicherheit für die Industrie 4.0

[fa icon="calendar'] 28.02.2019 11:50:13 / by WALLIX posted in Controlling Third Party Access, Cloud Security

[fa icon="comment"] 0 Comments

Deutschland ist ein Industrieland. Und das schon eine lange Zeit: Die Historiker streiten sich, ob die industrielle Revolution 1815 oder 1835 begann. Egal welchen historischen Ausgangspunkt man zugrunde legt – in all diesen Jahren hat die Industrielandschaft in Deutschland mehrere signifikante Wandlungen durchgemacht.

Read More [fa icon="long-arrow-right"]

Cybersecurity der Zukunft: Privileged Access Management liegt ganz vorn!

[fa icon="calendar'] 12.02.2019 17:52:16 / by WALLIX posted in Controlling Third Party Access, Cloud Security

[fa icon="comment"] 0 Comments

 Führungskräfte sind mehr denn je in das Thema Cybersicherheit eingebunden – in der heutigen Zeit für jeden Unternehmenschef ein Muss.  Dennoch werden die Tagesnachrichten immer wieder von einem erfolgreichen Cyberangriff nach dem anderen beherrscht.

Read More [fa icon="long-arrow-right"]

Was ist eine Insider-Bedrohung?

[fa icon="calendar'] 14.11.2018 08:00:00 / by WALLIX posted in Controlling Third Party Access, Mitigating External Attacks

[fa icon="comment"] 0 Comments

In der Cyber-Sicherheitsindustrie sprechen wir oft von der „Insider-Bedrohung“, die Unternehmen bei der Sicherheit ihrer wichtigsten Daten und Ressourcen handhaben müssen. Von der Fertigung bis zur Gesundheitsversorgung steht jedes Unternehmen vor der Herausforderung, diese Risiken zu verhindern und zu erkennen. Aber was genau ist eine Insider-Bedrohung? Was bedeutet es für das Geschäft?

Read More [fa icon="long-arrow-right"]

Einheitliches Identitäts- und Zugriffsmanagement (IAM) und PAM für kohäsive Identitätsverwaltung

[fa icon="calendar'] 30.10.2018 10:03:08 / by WALLIX

[fa icon="comment"] 0 Comments

In diesem Monat wird der 25. Jahrestag des berühmten Cartoons „Im Internet weiß niemand, dass Du ein Hund bist“ begangen, der im New Yorker erschienen ist. Oh, wie wahr war und ist es noch ein Vierteljahrhundert später. Die Wahrscheinlichkeit ist groß, dass der Künstler Peter Steiner keine Ahnung hatte, wie weitblickend seine Zeichnung war. Wir erleben tatsächlich die Tage der Internet-Hunde, zumindest des Identitäts- und Zugriffsmanagements (IAM) und PAM.

Read More [fa icon="long-arrow-right"]

Registrieren Sie
zum regelmäßig BLOG Artikel zu erhalten!

New Call-to-action
New Call-to-action
wallix bastion free demo version pam