Spezial: IAM, PAM, CIAM
Mit Angriffen auf die kritische Infrastruktur, wie Gesundheitsversorger, erhalten Cyberkriminelle hohe Aufmerksamkeit in der Bevölkerung und Zugriff auf wertvolle Daten. Das macht Organisationen im Gesundheitswesen zu bevorzugten Zielen für Cyber-Attacken.
Spezial: IAM, PAM, CIAM
Ein Privilege Access Management (PAM) schützt die kritischsten Systeme von Unternehmen vor unberechtigten Zugriffen. Doch was muss eine PAM-Lösungen können und auf welche Aspekte, die über Features hinausgehen, sollten Unternehmen bei der Auswahl achten?
PAM revolutioniert Identity Management
Fast so alt wie die IT sind auch die Diskussionen über das Zugangs-, Berechtigungs- oder Zugriffsmanagement. Das Privileged Access Management (PAM) entwickelte sich vom einfachen Zugriffsschutz zum zentralen Sicherheitselement.
Multi-Faktor-Authentifizierung
Die digitale Sicherheitsarchitektur steht vor neuen Herausforderungen, da herkömmliche Schutzmaßnahmen wie die Multi-Faktor-Authentifizierung (MFA) zunehmend von Angreifern überwunden werden.
Was ist der Unterschied?
Nicht selten werden die Aufgaben und Ziele der beiden Prinzipien PIM und PAM für die sichere Identifikationen und deren Verwaltung vermischt. Dabei ist es für Unternehmen wichtig zu wissen, was sie mit welchen Lösungen tatsächlich erreichen können.
Interview
Ulrich Parthier, Publisher it security, sprach mit John Kindervag, dem Chief Evangelist von Illumio und Erfinder von Zero Trust über Zero Trust und dessen Rolle im Angesicht aktueller Cyberbedrohungen.
Geht schneller als man denkt
Mit modernen IT-Sicherheitstechnologien können Unternehmen Zero Trust-Lösungen schnell implementieren. Drei Beispiele zeigen, wie sie es ihren Mitarbeitern ermöglichen, von überall gefahrlos auf Cloud-Anwendungen und unternehmenseigene Applikationen zuzugreifen und ohne Risiko im Web zu surfen.
Events
Jobs
Meistgelesene Artikel
24. März 2025
10. März 2025