“PUM: Fünf große Irrtümer in der IT-Sicherheit”

  • Perimeter Sicherheit durch Firewalls, IPS/IDS und VPN werden als “must haves” für einen effektiven Schutz gegen Bedrohungen angesehen.
  • Dieser Fokus auf externe Bedrohungen reduziert nicht das Risiko welches entstehen kann, privilegierten Benutzer (Systemadministratoren, Datenbank-Administratoren oder remote Benutzer) in Ihrem Netzwerk.

Schauen Sie sich den Bericht an, um einen Überblick über Risiken zu erhalten.

                                       

 Sicherheit in der Cloud

Schützen Sie cloudbasierte, private und hybride Umgebungen. Einfache Integration und schnelle Bereitstellung zum Schutz der Cloud-Provider und ihrer Nutzer. Bastion ist über Microsoft-Azure verfügbar und über Amazon-AWS zugänglich. WALLIX unterstützt Sie gerne bei Ihrem Umstieg auf die Cloud. ...mehr hier.

                                      

Schutz der Systeme in der Industrie ICS/SCADA/IoT

Kontrollieren Sie die Verknüpfungen der Industrie-Systeme zu IP-Netzen und Informationssystemen, um die Risiken in besonders kritischen oder äußerst wichtigen Infrastrukturen zu senken. ...mehr hier.   (Sprache: Deutsch; freier Download)

 

Audit & Compliance

Vorgaben (berufsspezifische Vorgaben, PCI DDS, RGPD, SOC…) mit Auditberichten vorschriftsmäßig einhalten. Diese Vorgaben verlangen systematisch, dass die Aktionen der privilegierten Benutzer in Informationssystemen nachverfolgt werden können. ...mehr hier. 

                                          

 

Die Verwaltung von externen Dienstleistern & Fernzugriffen

Die Risiken erheblich senken: Optimieren Sie die Verwaltung von Subunternehmern, Regiedienstleistern, Mitarbeitern im Bereitschaftsdienst und externen Dienstleistern. Bastion ermöglicht es Ihnen, die Risiken deutlich zu senken, die Kontrolle erheblich zu verbessern und die Verwendung von privilegierten Konten zeitgleich zu bzw. nach einem Eingriff einfach zu verwalten. ...mehr hier.