Suche
Schwachstelle Mensch?
Cyberkriminelle zielen längst nicht mehr nur auf technische Schwachstellen – oft reicht ein kompromittiertes Passwort, um in Systeme einzudringen. Wer sich nicht auf Glück verlassen will, kommt um ein durchdachtes Privileged-Access-Management (PAM) nicht herum – gerade im Hinblick auf NIS-2.
Angesichts der digitalen Transformation und wachsender Cybersicherheitsbedrohungen ist es wichtig, den privilegierten Zugriff auf sensible Informationen zu sichern. Lösungen für Privileged Access Management (PAM) sind entscheidend, um unbefugten Netzwerkzugriff und Insiderbedrohungen abzuwehren.
Anzeige
Spezial: IAM, PAM, CIAM
Ein Privilege Access Management (PAM) schützt die kritischsten Systeme von Unternehmen vor unberechtigten Zugriffen. Doch was muss eine PAM-Lösungen können und auf welche Aspekte, die über Features hinausgehen, sollten Unternehmen bei der Auswahl achten?
Anzeige
PAM revolutioniert Identity Management
Fast so alt wie die IT sind auch die Diskussionen über das Zugangs-, Berechtigungs- oder Zugriffsmanagement. Das Privileged Access Management (PAM) entwickelte sich vom einfachen Zugriffsschutz zum zentralen Sicherheitselement.
Was ist der Unterschied?
Nicht selten werden die Aufgaben und Ziele der beiden Prinzipien PIM und PAM für die sichere Identifikationen und deren Verwaltung vermischt. Dabei ist es für Unternehmen wichtig zu wissen, was sie mit welchen Lösungen tatsächlich erreichen können.
it-sa Spezial
Die noris network AG präsentiert auf der diesjährigen it-sa in Nürnberg ein umfassendes Angebot an IT-Lösungen und Managed Services für hochsichere IT-Infrastrukturen.
Anzeige
it-sa Spezial
Das Privileged Access Management (PAM) zielt darauf ab, die risikoreichsten Zugriffe in einem Unternehmen zu sichern, einschließlich der Verwendung von privilegierter Zugangsdaten wie Passwörtern oder SSH-Schlüsseln.
Zero-Trust-Strategie
Laut einer aktuellen Gartner-Studie wird bis zum Jahr 2025 fast die Hälfte der globalen Unternehmen von Angriffen auf ihre Software-Lieferketten betroffen sein. Was hilft gegen das erhöhte Risiko? Mit einer durchdachten Zero Trust-Strategie können Unternehmen gegensteuern.
Kritische Infrastrukturen (KRITIS) rücken nicht zuletzt seit der Ukraine-Krise immer mehr in den Vordergrund. Zu den KRITIS zählen Stromversorgung, Wasser- und Abwasserversorgung, Telekommunikation, Verkehrssysteme, Gesundheitswesen oder  Finanzdienstleistungen.
Anzeige

Events

05.05.2025
 - 06.05.2025
Mainz
06.05.2025
 - 09.05.2025
Berlin
08.05.2025
 - 21.05.2025
Wien + München

Jobs

IT-Dienstleistungszentrum (ITDZ Berlin)
Berlin
IT-Dienstleistungszentrum (ITDZ Berlin)
Berlin
IT-Dienstleistungszentrum (ITDZ Berlin)
Berlin
IT-Dienstleistungszentrum (ITDZ Berlin)
Berlin
IT-Dienstleistungszentrum (ITDZ Berlin)
Berlin
Anzeige

Meistgelesene Artikel

Anzeige
Anzeige
Anzeige
Anzeige