<img height="1" width="1" style="display:none" src="https://www.facebook.com/tr?id=1033252670099820&amp;ev=PageView&amp;noscript=1">
New Call-to-action

IT-Sicherheit & Privileged Access Management

WALLIX


Recent Posts

Privileged Access Management & Industrie 4.0

[fa icon="calendar'] 06.06.2017 11:26:00 / by WALLIX posted in Controlling Third Party Access, Mitigating External Attacks

[fa icon="comment"] 0 Comments

Industrie 4.0 nutzt Fähigkeiten wie Interoperabilität, Datenkompatibilität und M2M-Kommunikation für industrielle Prozesse. Die neue Innovation liegt in der Vernetzung physische Systeme, Cloud-Computing und das Internets der Dinge über die Grenzen von Unternehmen hinaus. Die Offenheit sowie die selbstverwaltende und vernetzte Natur stellen neue Anforderungen an die Sicherheit. Privileged Access Management (PAM)-Lösungen spielen dabei eine Schlüsselrolle, da sie Risiken deutlich eindämmen.

Read More [fa icon="long-arrow-right"]

Privileged Access Management und die Verletzbarkeit von Systemen: Qualys und WALLIX

[fa icon="calendar'] 23.05.2017 02:02:00 / by WALLIX posted in Mitigating External Attacks

[fa icon="comment"] 0 Comments

Mangelnde Übersicht ist der große Feind der Cybersicherheit – und leider unausweichlich. Selbst eine relativ kleine Organisation beschäftigt mehrere Personen, die eine Vielzahl von IT-Assets ausführen und verwalten. Parallel dazu läuft die Verteidigung gegen unterschiedliche Bedrohungen. Jedes Problem, das in diesem Zusammenhang auftritt, stellt grundsätzlich ein verschachteltes Problem dar. So stellt sich die Frage, wie sich Komponenten in dieser Umgebung schützen lassen?

 

Read More [fa icon="long-arrow-right"]

Die DSGVO und ihre Folgen für die IT-Sicherheit

[fa icon="calendar'] 02.05.2017 14:01:00 / by WALLIX posted in Reaching IT Compliance

[fa icon="comment"] 0 Comments

 

Die DSGVO kommt: Ab März 2018 gilt sie für alle Organisationen, die in der EU aktiv sind. Egal ob persönliche Daten hier gespeichert werden oder eingebundene Parteien sich in der EU befinden. Unternehmen müssen künftig Datenbewegungen, die noch dazu von der Datenschutzbehörde (DSB) prüfbar sein müssen, quer durch die EU verwalten können.

Read More [fa icon="long-arrow-right"]

Richtig vorbereiten: Mit Plan für mehr Cybersicherheit

[fa icon="calendar'] 23.03.2017 14:01:00 / by WALLIX posted in Preventing Insider Threat, Mitigating External Attacks

[fa icon="comment"] 0 Comments

Die Gefahrenlandschaft hat sich deutlich gewandelt und die meisten Unternehmen akzeptieren, dass sie früher oder später Opfer eines Cyberangriffs werden. Daher stellen IT-Verantwortliche sich entsprechend auf. Wichtig Teil dabei ist der richtige Plan zur umgehenden Reaktion während einer Attacke – darum sollte die richtige Aufstellung für den Fall der Fälle höchste Priorität haben.

 

Read More [fa icon="long-arrow-right"]

Cybersicherheit & ICS: PAM und die Sicherheit von Industrial Control Systems

[fa icon="calendar'] 06.03.2017 16:36:21 / by WALLIX posted in Mitigating External Attacks

[fa icon="comment"] 0 Comments

Im Produktionsumfeld kommen neben klassischen Office-IT-Systemen zusätzlich Industrial Control Systems (ICS) zum Einsatz: Sie greifen in der Regel auf proprietäre Betriebssysteme zurück und nutzen eigene Protokolle. Grund für ihre Sonderrolle ist der Fokus auf den unterbrechungsfreien Betrieb: In der Produktion sind die große Menge der nötigen Netzwerkressourcen und Software zunächst nicht zu erkennen. Trotzdem brauchen Roboter und Maschinen Anweisungen und Informationen. ICS sind genau hier aktiv und managen den Produktionsablauf und sichern Qualitätsstandards.

 

Read More [fa icon="long-arrow-right"]

Registrieren Sie
zum regelmäßig BLOG Artikel zu erhalten!

New Call-to-action
New Call-to-action
wallix bastion free demo version pam