Die neue Partnerschaft des Schweizer Softwareunternehmen Ergon Informatik AG mit dem Wiesbadener Systemhaus SVA System Vertrieb Alexander GmbH fokussiert voll auf Airlock, die Security Innovation von Ergon. Mit dem Airlock Secure Access Hub wird das ...
Tagarchive: IAM
Die Ergon Informatik AG geht mit dem Airlock Microgateway neue Wege und bietet eine kostenlose Community-Edition ihrer leistungsstarken Sicherheitslösung, die für den Einsatz in Container-Umgebungen, wie Kubernetes und OpenShift, konzipiert wurde. Nicht jeder Software-Entwickler kann ...
Sicherheitslücken im Active Directory (AD) können von Hackern ausgenutzt werden, um priviligierte Zugänge zu kritischen Ressourcen zu erlangen. Diese Lücken werden mit ADAssessor von Attivo Networks identifiziert und behoben. Active Directory ist ein Verzeichnisdienst, der ...
Endpunkte sind ein ideales Einfallstor für Cyberangriffe, da ihre Benutzer und die auf ihnen laufenden Anwendungen oft über zu hohe Zugriffsrechte verfügen. Hiervon profitieren Cyberkriminelle, die diese missbrauchen, um die Unternehmenssysteme zu infiltrieren. Die Lösung ...
In Zeiten, in denen Unternehmen mehr als je zuvor auf Anwendungen und Dienste setzen, die in der Cloud gehostet werden, hat fast jeder Benutzer potenziell Zugriff auf privilegierte oder sensible Informationen. Das macht Unternehmen leichter ...
Um sämtliche Secrets und privilegierte Objekte unabhängig von deren Standort schützen zu können, bedarf es eines modernen Privileged-Access-Managements, das komplexe Sicherheitskontrollen über die Cloud, Code, Daten und Geräte hinweg umsetzt. Thycotic Secret Server bietet genau ...
Nach erfolgreichem Abschluss ihrer Fusion agieren die beiden PAM-Anbieter Thycotic und Centrify ab sofort gemeinsam als führender Anbieter für Cloud-Identitätssicherheit und firmieren unter dem vorläufigen Namen ThycoticCentrify. Das fusionierte Unternehmen wird ab sofort die umfangreichste ...
Servicekonten, die Anwendungen, Datenbanken, Root-Accounts und andere IT-Systeme verbinden, geben sensible Informationen frei und führen geschäftskritische Prozesse durch – oft automatisch. Meist sind sie keinem bestimmten Benutzer zugeordnet und deshalb selten inventarisiert und kontrolliert. Dies ...
Gestohlene oder geleakte Passwörter und Zugangsdaten zählen zu den häufigsten Einstiegspunkten, über die sich Cyberangreifer Zugriff verschaffen. Unix- und Linux-Endpunkte stehen dabei besonders im Fokus, da sie auf „Root“-Accounts angewiesen sind, die uneingeschränkten Zugriff auf ...
Benutzerfreundlichkeit spielt bei der Akzeptanz und Wirksamkeit von Cybersicherheitstools eine entscheidende Rolle. Das weiß auch der PAM-Spezialist Thycotic und ermöglicht deshalb ab sofort eine Integration seines Secret Servers mit der Channel-basierten Kollaborationsplattform Slack. Viele Unternehmen ...