Wie das IoT die Sicherheitslandschaft verändert Mit dem Internet der Dinge (IoT) bricht eine neue Ära der Datenübertragung an. Jeden Tag nimmt die
Alle Beiträge zu PAM
Cyber Security
NIS2: Wie PAM hilft, die Anforderungen an das Zugriffsmanagement zu erfüllen
In den letzten Jahren haben europäische Länder einen exponentiellen Anstieg von Ransomware- und Malware-Angriffen erlebt. Dabei gerieten insbesondere kritische Sektoren immer häufiger ins Visier der ...
Cyber Security
Der neue Perimeter heißt Identität
Jahrzehntelang konzentrierte sich die Cybersicherheit vor allem auf das Schaffen eines sicheren Perimeters, der Angreifer nachhaltig von den Unternehmenssystemen fernhalten sollte. Doch in den letzten ...
Cloud Migration
Cloud-Migration – Schutzwall für hybride IT-Landschaften
Mit der COVID-19-Pandemie hat sich der Begriff „neue Normalität“ in ...
Cyber Security
Wie man Endpunkte durch Least Privilege-Kontrollen effektiv absichert
Endpunkte stellen nach wie vor die größte Schwachstelle in der ...
Cyber Security
Just-in-Time-Access: Ein Garant für Sicherheit und Agilität
Wie Untersuchungen zeigen, setzen heute nur rund 10 Prozent der ...