
18. Juli 2023
Zugriffsmanagement für Drittanbieter – Hierfür gibt es gute Lösungen die Unternehmen helfen, Verwaltungskosten zu reduzieren, die Komplexität zu reduzieren, den Zugang für Mitarbeiter von Drittanbietern zu vereinfachen und auch noch Sicherheitsrisiken und Schwachstellen zu verringern. Reden kann man über vieles, doch wird es genutzt?
Fragen:
- „Meine Service-Leister greifen auf meine Infrastruktur zu und ich habe keine Kontrolle“ – Ist das so?
- Was treibt Kunden ein PAM Projekt aufzusetzen?
- Was zeichnet eine PAM Lösung aus?
- Wie hilft eine PAM Lösung bei Audits oder ISO 27001/2 Zertifizierung?
- Wo unterstützt PAM beim Thema ‚Zero Trust‘
Zum Video-Podcast.
Fachartikel

Das M&A-Sicherheitshandbuch: 11 Fragen zur Bewältigung der Cybersicherheit bei Fusionen und Übernahmen

KI macht Entwickler langsamer – überraschende Erkenntnisse von METR

Jenseits von Passwörtern: Warum Privileged Access Management unerlässlich ist

Grok-4: Sicherheitsforscher knacken KI-Modell mit Exploit-Kombination

Verborgene Gefahr in der Cloud: Schwachstelle in AWS-Organisationen ermöglicht umfassende Kontrolle durch Angreifer
Studien

Chief AI Officer als Erfolgsfaktor: Studie zeigt bis zu 36 % höheren ROI bei KI-Investitionen

PwC-Studie: Compliance neu denken – Tempo schlägt Bürokratie

Cohesity-Studie: Mensch bleibt größtes Sicherheitsrisiko in der IT

IT-Security-Fachkräfte: Schlüsselrolle für die digitale Sicherheit der Zukunft

WatchGuard Internet Security Report: Einzigartige Malware steigt um 171 Prozent – KI-Boom treibt Bedrohungen voran
Whitepaper

ISACA veröffentlicht Leitfaden zu NIS2 und DORA: Orientierungshilfe für Europas Unternehmen

CISA und US-Partner warnen kritische Infrastrukturen vor möglichen Cyberangriffen aus dem Iran

Dating-Apps: Intime Einblicke mit Folgen

Europol-Bericht warnt vor KI-Vorurteilen in der Strafverfolgung – Leitfaden für verantwortungsvollen Technologieeinsatz veröffentlicht
