Eine große Bergtour steht an. Zwei Bergsteiger planen eine mehrtägige Wanderung auf unbekanntem Gebiet. Es kommt zu folgender Unterhaltung:
5 Gründe, warum die Ermittlung privilegierter Konten (Privileged Account Discovery) der erste Schritt zu starker Cyber-Sicherheit ist
[fa icon="calendar'] 09.05.2018 11:15:39 / by WALLIX posted in Preventing Insider Threat, Controlling Third Party Access
Privileged Access Management & Industrie 4.0
[fa icon="calendar'] 06.06.2017 11:26:00 / by WALLIX posted in Controlling Third Party Access, Mitigating External Attacks
Industrie 4.0 nutzt Fähigkeiten wie Interoperabilität, Datenkompatibilität und M2M-Kommunikation für industrielle Prozesse. Die neue Innovation liegt in der Vernetzung physische Systeme, Cloud-Computing und das Internets der Dinge über die Grenzen von Unternehmen hinaus. Die Offenheit sowie die selbstverwaltende und vernetzte Natur stellen neue Anforderungen an die Sicherheit. Privileged Access Management (PAM)-Lösungen spielen dabei eine Schlüsselrolle, da sie Risiken deutlich eindämmen.
Was ist Privileged Access Management?
[fa icon="calendar'] 02.08.2016 17:26:21 / by WALLIX posted in Controlling Third Party Access
Besonders wichtig ist dabei der Begriff “Privileged:”
Ein privilegierter User ist ein Nutzer mit erhöhter Sicherheitsfreigabe, beispielsweise ein Administrator. Solche Zugänge dienen zur Verwaltung und Kontrolle von Systemen und Netzwerken. Da diese Accounts Zugriffe auf kritische Informationen erlauben, sind sie privilegiert: Sie dienen beispielsweise zum Einrichten von E-Mailkonten oder Microsoft Exchange Servern und können diese verwalten und auch löschen.