Die Sicherheit in einem Unternehmen beginnt oft mit dem Passwort-Management. Selbst die einfachsten Unternehmen verwenden Passworts, um E-Mail-Konten und Dokumentenverwaltungslösungen zu schützen, während sich größere Unternehmen möglicherweise um die Einhaltung der HIPAA, den Schutz industrieller Steuersysteme und vieles mehr sorgen müssen. Die Sicherheit mit starken Passwort-Management-Richtlinien zu gewährleisten, ist der Schlüssel, und die Verwendung einer Passwort-Management-Software für Unternehmen, wie der WALLIX Bastion Passwortmanager, vereinfacht diese gewaltige Aufgabe erheblich.
WALLIX
Recent Posts
Passwort-Management-Software für Unternehmen: WALLIX Bastion-Passwortmanager
[fa icon="calendar'] 24.10.2018 09:00:00 / by WALLIX posted in Controlling Third Party Access
PAM und SCADA-Sicherheit
[fa icon="calendar'] 08.08.2018 11:54:00 / by WALLIX posted in Mitigating External Attacks
Industriebetriebe und Energieversorgungsunternehmen nutzen zur Verwaltung ihrer Operational-Technology-Systeme (OT-Systeme) für gewöhnlich das bewährte SCADA-Framework (Supervisory Control and Data Acquisition). In den vergangenen Jahren stieg durch den Erfolg des Internets und die Möglichkeit der IP-basierten Nutzung von bis dato isolierten SCADA-Systemkomponenten jedoch das Cyberrisiko.
Der Leitfaden zur Erfüllung gesetzlicher Sicherheitsbestimmungen für alle Verantwortlichen für Informationssicherheit (CISOs)
[fa icon="calendar'] 31.07.2018 14:16:26 / by WALLIX posted in Reaching IT Compliance
Große Datenpannen regieren die Nachrichten, riskante Sicherheitsvorschriften treten in Kraft (wie gerade die DSGVO oder die NIS-Richtlinie) und die Verantwortlichen für Informationssicherheit (CISOs) weltweit können nur mit Mühe Schritt halten.
Sicherer in der Cloud mit Privileged Access Management (PAM)
[fa icon="calendar'] 09.05.2018 11:58:29 / by WALLIX posted in Mitigating External Attacks, Optimizing Cyber-Insurance
Mit dem Ziel, das IT- und Business-Management zu vereinfachen, wagen immer mehr Unternehmen den Umstieg auf die Cloud. Obwohl die Unternehmen mit diesem Schritt ihre Abläufe einfacher skalieren können und flexibler bei der Entwicklung auf dem Markt werden, machen sie sich wegen der wachsenden Anzahl von Cyber-Bedrohungen auch verwundbar. Damit die zuständigen Sicherheitsabteilungen die Vorteile der Cloud-Nutzung auskosten und gleichzeitig ihr Unternehmen vor Angriffen schützen können, müssen sie privilegierte Zugriffe mit Privileged Access Management (PAM) entsprechend verwalten.
5 Gründe, warum die Ermittlung privilegierter Konten (Privileged Account Discovery) der erste Schritt zu starker Cyber-Sicherheit ist
[fa icon="calendar'] 09.05.2018 11:15:39 / by WALLIX posted in Preventing Insider Threat, Controlling Third Party Access
Eine große Bergtour steht an. Zwei Bergsteiger planen eine mehrtägige Wanderung auf unbekanntem Gebiet. Es kommt zu folgender Unterhaltung: