Datum
06.07.2020
Dieser Beitrag wurde verfasst von:
Sicherlich haben Sie schon einmal in den Nachrichten mitbekommen, dass Unternehmen Ziel von Hackerangriffen geworden sind. Denken Sie einmal an Ihr eigenes Unternehmen: Sind Sie sicher, dass Ihnen nicht das Gleiche passieren kann?
In diesem Zusammenhang stellt sich auch die Frage: Wissen Sie eigentlich wer dieser DB_ADMIN ist und warum er gestern zwei Stunden auf dem produktiven Datenbankserver gearbeitet hat? Vermutlich nicht, denn oft verbirgt sich dahinter nicht ein einzelnes Gesicht – und dabei ist es nicht einmal sicher, ob er/sie überhaupt in Ihrem Unternehmen arbeitet, externer Dienstleister ist oder Sonstiges. Fakt ist, dass in 80 Prozent aller IT-Sicherheitsvorfällen privilegierte Accounts kompromittiert und genutzt worden sind, um kritische Systeme zu überwinden und Daten zu stehlen.
Das verbirgt sich hinter PAM
Um dies zu verhindern, gibt es eine einfache Lösung: Verraten Sie niemandem Ihre Passwörter! Nutzen Sie das Privileged Account Management, oder kurz PAM, um eine direkte Verbindung zwischen einer Person und einem technischen Account herzustellen. Im Detail handelt es sich dabei um die Pflege und Verwaltung von Benutzerkonten und Ressourcen im Netz, was auch Authentifizierung und Autorisierung von Benutzern miteinschließt. Diese Thematik wird in der heutigen Zeit des digitalen Wandels immer wichtiger, da das effiziente und effektive Verwalten von digitalen Identitäten eine Grundvoraussetzung für Ihr Unternehmen ist, auch zukünftig wettbewerbsfähig zu sein und um sich vor Hackerangriffen zu schützen.
Das erwartet Sie künftig in unserem Blog
Aufgrund dessen erfahren Sie ab heute in unserem Blog alles Rund ums Thema Privileged Account Management (PAM) sowie Identity Access Governance (IAG). Dabei klären wir auf, wie dies funktioniert, welche Tools Sie dabei unterstützen und wie wir Ihnen dabei mit Rat und Tat zu Seite stehen.
Passwords are like underwear: make them personal, make them exotic and change them on a regular basis.
Unknown SecureWorld AtlantaAutor
Erfahren Sie mehr

Spoofing und Phishing

Ein neues Zeitalter der Cyber Security

Zero Trust – oder lassen Sie jeden rein?

Warum Authentifizierung unser ständiger Begleiter ist

So finden Sie das optimale IAM-Tool für sich!

Warum der Überwacher überwacht werden muss

Wie cloudbasiert digitale Kundenprozesse optimiert werden

Security, Identity & Access Management

Was ist eigentlich „Single-Sign-On“ (SSO)?

Passwörter heute – der Status quo

IT-Security – Schutz vor Cyberangriffen

Administrationstiefe von IAM-Systemen

Webcast: "Expedition zum Identity Management"

So verheiraten Sie One Identity Safeguard & -Manager

Kleine Geschichte des Passworts

GARANCY – vielfältigen IAM-Möglichkeiten

Self-Sovereign Identity Teil 2: Identitäten

Releasewechsel eines eingesetzten IAM-Tools

Self-Sovereign Identity Teil 1: Die Geschichte

Die Zukunft des Passworts – Login ohne Gehirnakrobatik

Self-Sovereign Identity Teil 3: Eine neue Ära

DRV erhält BSI-geprüftes Identity Management

Enterprise Identity Roadshow

GARANCY IAM Suite – Das bietet Version 3

PAM Systeme im Vergleich

Pam beschützt Sie vor kostspieligen Schäden

Cyberkriminalität – Schützen Sie Ihre Assets durch PAM.

Einführung eines Identity Management Systems (IDM)

Fernzugriff aus dem Ausland

Identity Fabric

Neue Wege in Richtung Identity and Access Governance

Die Bedeutung einer Governance

IAM Legacy - Ist mein IAM noch zukunftsfähig?

Die schlaue Seite der Identity und Access Governance

So bringen Sie mehr Speed in Ihr IAM-Projekt

Access Management – es betrifft uns mehr, als wir glauben!

Zero Trust dank modernem Authorization Management

Zutrittsberechtigungen zu Gebäuden über IAM verwalten

IAM-Projekt – 360 Grad Assessment

GILAI

Berechtigungen mit Hilfe künstlicher Intelligenz

DORA: Stärkung der Resilienz im europäischen Finanzwesen

Smarte digitale Berechtigungskonzepte mit NEXIS 4.1

Neues Datenschutzgesetz – Schutz vor Sanktionen dank IAM

Self Sovereign Identity - Identitäten im digitalen Zeitalter

IAM Managed Service: Der Schlüssel zur digitalen Sicherheit

Kritikalität im IAM

IAM-Prozesse – Betrachtungswinkel und Prozesssichtweisen

Identity Provider – ein Schlüssel für viele Schlösser

Cybersecurity Evolution: NIS-2

Sicherer Zugriff von Extern ohne VPN

Sicheres Berechtigungsmanagement leicht gemacht!

SICPA SA

IAM für Banken & Finanzinstitute in der Schweiz

Der Brownfield-Ansatz im Identity and Access Management

DORA-Compliance: Was Finanzunternehmen jetzt wissen müssen

Braucht KI eine digitale Identität?

MIM End-of-Life: Strategien zur erfolgreichen Planung

Toolunterstützung im Role Mining und in der Rollenbildung

Digitale Identitäten als Ausweis

Der Weg in die Cloud: Optimierung Ihres IAM

Sicherheits- und Effizienz-Booster für KMU

Verringerung von Cyberrisiken: Was ist versicherbar?

Wie können die Funktionsweisen gewährleistet werden?

Was hat ein Schuhkauf mit Identitätsverwaltung zu tun?

Identity & Access Management in der Cloud

Brauchen wir ein "Patient-IAM"?

Identity Management für Banken: Anforderungen & Vorteile

Wieviel IAM braucht ein Krankenhaus?

Customer IAM mit Azure

Remote arbeiten im Homeoffice – Aber sicher.

Customer IAM - die praktische Einordnung ins IAM

Corona Lessons Learnt für IAM?

Kann meine IAM Lösung auch Internet of Things?

IAM und moderne Apps im Spital

Mit Single Sign-On Login auf beliebigen Rechner

Was bringt die Cloud?

Frauenpower in der IT

Dateizugriffsrechte verwalten mit Microsoft RMS – Teil 4

Dateizugriffsrechte verwalten mit Microsoft RMS – Teil 3

Dateizugriffsrechte verwalten mit Microsoft RMS – Teil 2

Incident Kommunikationsmanagement

Die Expedition zum Identity Management

Microsoft Identity Manager – werden Sie jetzt aktiv!

Passwort oder Iris-Scan: Die Zukunft der Authentisierung

Kantonspital Aarau setzt auf IPG Group

IBM Spectrum Protect

Spital Schwyz
