<img height="1" width="1" style="display:none" src="https://www.facebook.com/tr?id=1033252670099820&amp;ev=PageView&amp;noscript=1">
New Call-to-action

IT-Sicherheit & Privileged Access Management

Was ist eine Insider-Bedrohung?

[fa icon="calendar'] 14.11.2018 08:00:00 / by WALLIX posted in Controlling Third Party Access, Mitigating External Attacks

[fa icon="comment"] 0 Comments

In der Cyber-Sicherheitsindustrie sprechen wir oft von der „Insider-Bedrohung“, die Unternehmen bei der Sicherheit ihrer wichtigsten Daten und Ressourcen handhaben müssen. Von der Fertigung bis zur Gesundheitsversorgung steht jedes Unternehmen vor der Herausforderung, diese Risiken zu verhindern und zu erkennen. Aber was genau ist eine Insider-Bedrohung? Was bedeutet es für das Geschäft?

Read More [fa icon="long-arrow-right"]

PAM und SCADA-Sicherheit

[fa icon="calendar'] 08.08.2018 11:54:00 / by WALLIX posted in Mitigating External Attacks

[fa icon="comment"] 0 Comments

Industriebetriebe und Energieversorgungsunternehmen nutzen zur Verwaltung ihrer Operational-Technology-Systeme (OT-Systeme) für gewöhnlich das bewährte SCADA-Framework (Supervisory Control and Data Acquisition). In den vergangenen Jahren stieg durch den Erfolg des Internets und die Möglichkeit der IP-basierten Nutzung von bis dato isolierten SCADA-Systemkomponenten jedoch das Cyberrisiko.

Read More [fa icon="long-arrow-right"]

Sicherer in der Cloud mit Privileged Access Management (PAM)

[fa icon="calendar'] 09.05.2018 11:58:29 / by WALLIX posted in Mitigating External Attacks, Optimizing Cyber-Insurance

[fa icon="comment"] 0 Comments

Mit dem Ziel, das IT- und Business-Management zu vereinfachen, wagen immer mehr Unternehmen den Umstieg auf die Cloud. Obwohl die Unternehmen mit diesem Schritt ihre Abläufe einfacher skalieren können und flexibler bei der Entwicklung auf dem Markt werden, machen sie sich wegen der wachsenden Anzahl von Cyber-Bedrohungen auch verwundbar. Damit die zuständigen Sicherheitsabteilungen die Vorteile der Cloud-Nutzung auskosten und gleichzeitig ihr Unternehmen vor Angriffen schützen können, müssen sie privilegierte Zugriffe mit Privileged Access Management (PAM) entsprechend verwalten.

Read More [fa icon="long-arrow-right"]

Privileged Access Management & Industrie 4.0

[fa icon="calendar'] 06.06.2017 11:26:00 / by WALLIX posted in Controlling Third Party Access, Mitigating External Attacks

[fa icon="comment"] 0 Comments

Industrie 4.0 nutzt Fähigkeiten wie Interoperabilität, Datenkompatibilität und M2M-Kommunikation für industrielle Prozesse. Die neue Innovation liegt in der Vernetzung physische Systeme, Cloud-Computing und das Internets der Dinge über die Grenzen von Unternehmen hinaus. Die Offenheit sowie die selbstverwaltende und vernetzte Natur stellen neue Anforderungen an die Sicherheit. Privileged Access Management (PAM)-Lösungen spielen dabei eine Schlüsselrolle, da sie Risiken deutlich eindämmen.

Read More [fa icon="long-arrow-right"]

Privileged Access Management und die Verletzbarkeit von Systemen: Qualys und WALLIX

[fa icon="calendar'] 23.05.2017 02:02:00 / by WALLIX posted in Mitigating External Attacks

[fa icon="comment"] 0 Comments

Mangelnde Übersicht ist der große Feind der Cybersicherheit – und leider unausweichlich. Selbst eine relativ kleine Organisation beschäftigt mehrere Personen, die eine Vielzahl von IT-Assets ausführen und verwalten. Parallel dazu läuft die Verteidigung gegen unterschiedliche Bedrohungen. Jedes Problem, das in diesem Zusammenhang auftritt, stellt grundsätzlich ein verschachteltes Problem dar. So stellt sich die Frage, wie sich Komponenten in dieser Umgebung schützen lassen?

 

Read More [fa icon="long-arrow-right"]

Registrieren Sie
zum regelmäßig BLOG Artikel zu erhalten!

New Call-to-action
New Call-to-action
wallix bastion free demo version pam