Datum
06.07.2020
Dieser Beitrag wurde verfasst von:
Sicherlich haben Sie schon einmal in den Nachrichten mitbekommen, dass Unternehmen Ziel von Hackerangriffen geworden sind. Denken Sie einmal an Ihr eigenes Unternehmen: Sind Sie sicher, dass Ihnen nicht das Gleiche passieren kann?
In diesem Zusammenhang stellt sich auch die Frage: Wissen Sie eigentlich wer dieser DB_ADMIN ist und warum er gestern zwei Stunden auf dem produktiven Datenbankserver gearbeitet hat? Vermutlich nicht, denn oft verbirgt sich dahinter nicht ein einzelnes Gesicht – und dabei ist es nicht einmal sicher, ob er/sie überhaupt in Ihrem Unternehmen arbeitet, externer Dienstleister ist oder Sonstiges. Fakt ist, dass in 80 Prozent aller IT-Sicherheitsvorfällen privilegierte Accounts kompromittiert und genutzt worden sind, um kritische Systeme zu überwinden und Daten zu stehlen.
Das verbirgt sich hinter PAM
Um dies zu verhindern, gibt es eine einfache Lösung: Verraten Sie niemandem Ihre Passwörter! Nutzen Sie das Privileged Account Management, oder kurz PAM, um eine direkte Verbindung zwischen einer Person und einem technischen Account herzustellen. Im Detail handelt es sich dabei um die Pflege und Verwaltung von Benutzerkonten und Ressourcen im Netz, was auch Authentifizierung und Autorisierung von Benutzern miteinschließt. Diese Thematik wird in der heutigen Zeit des digitalen Wandels immer wichtiger, da das effiziente und effektive Verwalten von digitalen Identitäten eine Grundvoraussetzung für Ihr Unternehmen ist, auch zukünftig wettbewerbsfähig zu sein und um sich vor Hackerangriffen zu schützen.
Das erwartet Sie künftig in unserem Blog
Aufgrund dessen erfahren Sie ab heute in unserem Blog alles Rund ums Thema Privileged Account Management (PAM) sowie Identity Access Governance (IAG). Dabei klären wir auf, wie dies funktioniert, welche Tools Sie dabei unterstützen und wie wir Ihnen dabei mit Rat und Tat zu Seite stehen.
Passwords are like underwear: make them personal, make them exotic and change them on a regular basis.
Unknown SecureWorld AtlantaAutor
Erfahren Sie mehr

Spoofing und Phishing

Ein neues Zeitalter der Cyber Security

Zero Trust – oder lassen Sie jeden rein?

Warum Authentifizierung unser ständiger Begleiter ist

So finden Sie das optimale IAM-Tool für sich!

Security, Identity & Access Management

Warum der Überwacher überwacht werden muss

Was ist eigentlich „Single-Sign-On“ (SSO)?

Wie cloudbasiert digitale Kundenprozesse optimiert werden

Passwörter heute – der Status quo

Administrationstiefe von IAM-Systemen

So verheiraten Sie One Identity Safeguard & -Manager

IT-Security – Schutz vor Cyberangriffen

Kleine Geschichte des Passworts

Webcast: "Expedition zum Identity Management"

GARANCY – vielfältigen IAM-Möglichkeiten

Self-Sovereign Identity Teil 2: Identitäten

Self-Sovereign Identity Teil 1: Die Geschichte

Die Zukunft des Passworts – Login ohne Gehirnakrobatik

Digitaler Wandel in der Öffentliche Verwaltung

Releasewechsel eines eingesetzten IAM-Tools

DRV erhält BSI-geprüftes Identity Management

GARANCY IAM Suite – Das bietet Version 3

Self-Sovereign Identity Teil 3: Eine neue Ära

PAM Systeme im Vergleich

Pam beschützt Sie vor kostspieligen Schäden

Cyberkriminalität – Schützen Sie Ihre Assets durch PAM.

Enterprise Identity Roadshow

Identity Fabric

Neue Wege in Richtung Identity and Access Governance

Fernzugriff aus dem Ausland

GILAI

IAM Legacy - Ist mein IAM noch zukunftsfähig?

Zero Trust dank modernem Authorization Management

Die schlaue Seite der Identity und Access Governance

Verringerung von Cyberrisiken: Was ist versicherbar?

So bringen Sie mehr Speed in Ihr IAM-Projekt

Access Management – es betrifft uns mehr, als wir glauben!

Zutrittsberechtigungen zu Gebäuden über IAM verwalten

Wie können die Funktionsweisen gewährleistet werden?

IAM-Projekt – 360 Grad Assessment

Was hat ein Schuhkauf mit Identitätsverwaltung zu tun?

Einführung eines Identity Management Systems (IDM)

SICPA SA

Identity & Access Management in der Cloud

Brauchen wir ein "Patient-IAM"?

Berechtigungen mit Hilfe künstlicher Intelligenz

DORA: Stärkung der Resilienz im europäischen Finanzwesen

Identity Management für Banken: Anforderungen & Vorteile

Wieviel IAM braucht ein Krankenhaus?

Sicherheits- und Effizienz-Booster für KMU

Smarte digitale Berechtigungskonzepte mit NEXIS 4.1

Customer IAM mit Azure

Neues Datenschutzgesetz – Schutz vor Sanktionen dank IAM

Remote arbeiten im Homeoffice – Aber sicher.

Die Bedeutung einer Governance

Customer IAM - die praktische Einordnung ins IAM

Self Sovereign Identity - Identitäten im digitalen Zeitalter

IAM Managed Service: Der Schlüssel zur digitalen Sicherheit

Kritikalität im IAM

IAM-Prozesse – Betrachtungswinkel und Prozesssichtweisen

Identity Provider – ein Schlüssel für viele Schlösser

Cybersecurity Evolution: NIS-2

Sicherer Zugriff von Extern ohne VPN

Corona Lessons Learnt für IAM?

Kann meine IAM Lösung auch Internet of Things?

Sicheres Berechtigungsmanagement leicht gemacht!

Versicherungsbranche

IAM und moderne Apps im Spital

Mit Single Sign-On Login auf beliebigen Rechner

IAM für Banken & Finanzinstitute in der Schweiz

Was bringt die Cloud?

Toolunterstützung im Role Mining und in der Rollenbildung

Digitale Identitäten als Ausweis

Der Weg in die Cloud: Optimierung Ihres IAM

Der Brownfield-Ansatz im Identity and Access Management

DORA-Compliance: Was Finanzunternehmen jetzt wissen müssen

Braucht KI eine digitale Identität?

MIM End-of-Life: Strategien zur erfolgreichen Planung

Kantonspital Aarau setzt auf IPG Group

Spital Schwyz

Intelligent Document Processing für Versicherungen

Reporting für das Zugriffsmanagement

W&W Gruppe

UNIA

Spitäler fmi AG

Spitäler fmi AG

W&W Gruppe

Stadt Winterthur

Kantonsspital Winterthur

W&W Gruppe

Otto Group IT

Schneller Zugriff, Sicherheit und hohe Datenqualität mit IAM

Vertiefungsstudie „eAccess-Check“ für Bucherer AG

Der heilige Datenschutzgral

Incident Kommunikationsmanagement

IAM im Wandel der Zeit.
