
Zugriffsmanagement für Drittanbieter – Hierfür gibt es gute Lösungen die Unternehmen helfen, Verwaltungskosten zu reduzieren, die Komplexität zu reduzieren, den Zugang für Mitarbeiter von Drittanbietern zu vereinfachen und auch noch Sicherheitsrisiken und Schwachstellen zu verringern. Reden kann man über vieles, doch wird es genutzt?
Fragen:
- „Meine Service-Leister greifen auf meine Infrastruktur zu und ich habe keine Kontrolle“ – Ist das so?
- Was treibt Kunden ein PAM Projekt aufzusetzen?
- Was zeichnet eine PAM Lösung aus?
- Wie hilft eine PAM Lösung bei Audits oder ISO 27001/2 Zertifizierung?
- Wo unterstützt PAM beim Thema ‚Zero Trust‘
Zum Video-Podcast.
Fachartikel
Studien

Studie von Veracode zeigt: 80 % der in EMEA entwickleten Anwendungen weisen Sicherheitslücken auf

GMO GlobalSign Umfrage unter Unternehmen und KMUs zeigt, dass viele nicht auf die PKI-Automatisierung vorbereitet sind

Studie: Sicherheitsbedenken bremsen Tech-Innovation aus

Mainframe-Investitionen zeigen signifikante Dynamik in DevOps, AIOps, mit Fokus auf Sicherheit

Forrester-Report: Unzureichende unternehmensweite Kollaboration erschwert Management des externen Cyber-Risikos
Whitepaper

Leitfaden zur Sicherheit von Operational Technology (OT)

Deutsche Führungskräfte werden sich den Cyberrisiken bewusster – klicken aber häufiger auf schadhafte Links als ihre Angestellten

Deutsche Wirtschaft setzt auch auf Open Source

Incident Response Ransomware Report: KMU am stärksten von Ransomware betroffen
