
Privileged Access stellt für jedes Unternehmen ein erhebliches Sicherheitsrisiko dar, und Privileged Access Management (PAM) ist eine Disziplin, die als Kernbestandteil jedes Sicherheitsprogramms betrachtet werden muss. Während Unternehmen die Notwendigkeit erkennen, eine Praxis zur Verwaltung des Risikos des privilegierten Zugriffs zu etablieren, besteht der Ansatz vieler Unternehmen darin, einfach ein PAM-Tool zu kaufen. Mit dem Kauf alleine ist es aber nicht getan: Wird keine oder nur wenig Zeit darin investiert, das eigene PAM-Access-Risiko genau zu verstehen und zu definieren, kann die Implementierung eines PAM-Tools das Problem des privilegierten Zugriffs nicht lösen.
Wie können die für IAM verantwortlichen Sicherheits- und Risikomanagement-Verantwortlichen (SRM-Verantwortliche) angesichts dieser Herausforderungen einen erfolgreichen Weg finden, um das in ihrer Organisation bestehende Risiko des privilegierten Zugriffs zu verwalten?
Hier können Sie den Bericht herunterladen.
Fachartikel
Studien

Studie Cloud-Strategien: Von kleinen Schäfchenwolken zum Cumulus

IDC-Studie: 82 Prozent der deutschen Unternehmen nutzen die Cloud – umfassende Automatisierung der Workloads ist aber noch Zukunftsmusik

Studie zeigt 193 Millionen Malware-Angriffe auf Mobilgeräte von Verbrauchern im EMEA-Raum

2023 State of the Cloud Report

Trotz angespannter Wirtschaftslage: die Security-Budgets steigen, doch der IT-Fachkräftemangel bleibt größte Hürde bei Erreichung von Security-Zielen
Whitepaper

WatchGuard Internet Security Report: Enormer Anstieg von Endpoint-Ransomware, dafür weniger Netzwerk-Malware

5 Tipps für die SAP- und OT-Sicherheit: So haben Hacker keine Chance

Neuer Forrester-Report: Varonis als führender Anbieter von Datensicherheits-Plattformen ausgezeichnet

Arctic Wolf Labs Threat Report: Deutlicher Anstieg der erfolgreichen Fälle von Business-E-Mail-Compromise

Aufkommende Trends in der externen Cyberabwehr
Unter4Ohren

Die aktuelle Bedrohungsentwicklung und warum XDR immer wichtiger wird

Optimierung der Cloud-Ressourcen und Kosteneinsparungen in AWS

DDoS – der stille Killer

Continuous Adaptive Trust – mehr Sicherheit und gleichzeitig weniger mühsame Interaktionen
