<img height="1" width="1" style="display:none" src="https://www.facebook.com/tr?id=1033252670099820&amp;ev=PageView&amp;noscript=1">
New Call-to-action

IT-Sicherheit & Privileged Access Management

Sicherer Zugriff für kritische Infrastrukturen

[fa icon="calendar'] 20.05.2019 09:01:00 / by Stefan Rabben posted in Preventing Insider Threat, Controlling Third Party Access, WALLIX Products, Improving Cybersecurity

[fa icon="comment"] 0 Comments

Intakte Infrastrukturen waren schon immer kritisch für das Überleben einer Gesellschaft: Die Geschichte erzählt von Burgen, die durch Belagerung von jedweder Versorgung – sprich Infrastruktur – abgeschnitten wurden und deshalb den Angreifern in die Hände fielen. Aber auch im positiven Sinne liefert die Geschichte anschauliche Beispiele: Das Römische Reich wiederum wäre ohne seine berühmte, stellenweise noch heute sichtbare Infrastruktur, die Römerstraßen, mit Sicherheit nicht halb so erfolgreich gewesen. Beide Aspekte – nämlich dass funktionierende Infrastrukturen eine Gesellschaft sowohl voranbringen als auch verwundbar machen, gelten selbstverständlich auch heute.

Read More [fa icon="long-arrow-right"]

5 Gründe, warum die Ermittlung privilegierter Konten (Privileged Account Discovery) der erste Schritt zu starker Cyber-Sicherheit ist

[fa icon="calendar'] 09.05.2018 11:15:39 / by Markus Westphal posted in Preventing Insider Threat, Controlling Third Party Access

[fa icon="comment"] 0 Comments

Eine große Bergtour steht an. Zwei Bergsteiger planen eine mehrtägige Wanderung auf unbekanntem Gebiet. Es kommt zu folgender Unterhaltung: 

Read More [fa icon="long-arrow-right"]

Privileged Access Management: Best Practices

[fa icon="calendar'] 15.08.2017 10:50:00 / by WALLIX posted in Preventing Insider Threat

[fa icon="comment"] 0 Comments

Privileged Access Management (PAM) bildet beim Thema IT-Sicherheit mittlerweile eine wichtige Grundlage für Unternehmen. Perimeter-basierte Ansätze alleine erweisen sich als nicht mehr zeitgemäß.

Read More [fa icon="long-arrow-right"]

Ich bin keine Standalone-Applikation, sondern muss mit meinesgleichen kommunizieren können...

[fa icon="calendar'] 25.07.2017 10:27:00 / by Eric Gaudin posted in Preventing Insider Threat

[fa icon="comment"] 0 Comments

In der Tat sind Programme nicht einfach nur ein Stück Syntax, dass alleine in einem Raum vor sich hinarbeitet. Applikationen sind auf den Austausch von Informationen mit Menschen und anderen Apps angewiesen. Keine einfache Sache...

 

Read More [fa icon="long-arrow-right"]

Richtig vorbereiten: Mit Plan für mehr Cybersicherheit

[fa icon="calendar'] 23.03.2017 14:01:00 / by WALLIX posted in Preventing Insider Threat, Mitigating External Attacks

[fa icon="comment"] 0 Comments

Die Gefahrenlandschaft hat sich deutlich gewandelt und die meisten Unternehmen akzeptieren, dass sie früher oder später Opfer eines Cyberangriffs werden. Daher stellen IT-Verantwortliche sich entsprechend auf. Wichtig Teil dabei ist der richtige Plan zur umgehenden Reaktion während einer Attacke – darum sollte die richtige Aufstellung für den Fall der Fälle höchste Priorität haben.

 

Read More [fa icon="long-arrow-right"]

Registrieren Sie
zum regelmäßig BLOG Artikel zu erhalten!

New Call-to-action
New Call-to-action
wallix bastion free demo version pam