Tagarchive: PAM

Cloud-PAM auf dem Vormarsch

2020 war ein gutes Jahr für PAM-Lösungsanbieter wie Thycotic. Denn die Nachfrage nach Privileged Access Management-Lösungen – insbesondere aus der Cloud – stieg weiterhin rasant. Bei Thycotic hatte dies ein DACH-Umsatzwachstum von 218 Prozent im ...




Neuer Enterprise Account Manager für Thycotic

Ausbaustimmung beim PAM-Spezialisten Thycotic: Mit Norbert Methe vergrößert das Unternehmen seine Vertriebsaktivitäten in DACH ein weiteres Mal und ernennt diesmal einen neuen Enterprise Account Manager, der speziell für Süddeutschland und die Schweiz zuständig ist. Dabei ...

Sicherheitsrisiko Cloud-Zugriffe

Das Cloud-Zeitalter erfordert eine Neugestaltung der Sicherheitsstrategie, denn nicht alle Security-Maßnahmen, die on-prem funktionieren, passen auch für die Cloud. Was dies für das Privileged Access Management (PAM) bedeutet, erklärt Stefan Schweizer, VP Sales DACH von ...

Mehr Sicherheit für DevOps-Zugriffe

Um den hohen Anforderungen von DevOps hinsichtlich Geschwindigkeit und Skalierbarkeit nachzukommen, bietet Thycotic mit dem DevOps Secret Vault seit längerem einen speziellen Hochgeschwindigkeitstresor, der eine sichere Verwaltung von Secrets ermöglicht, ohne dabei den Entwicklungsprozess zu ...

Secret Server jetzt auch auf Mobilgeräten

Da ein Großteil der Mitarbeiter aufgrund von COVID-19 auch weiterhin von zu Hause aus arbeitet, ist der mobile Zugriff auf Unternehmensressourcen für die Aufrechterhaltung der Geschäftskontinuität für Unternehmen unerlässlich. Deshalb ist die Privileged Access Management-Lösung ...

Least Privilege automatisieren

Da 85 Prozent der Cyber-Angriffe heutzutage am Endpunkt beginnen, ist die Implementierung einer minimalen Rechtevergabe (Least Privilege) über alle Workstations hinweg unerlässlich. Nur so lässt sich verhindern, dass böswillige Akteure einen Endpunkt kompromittieren und sich ...

Rationalisierung der Identitätssicherheit

Unterschiedliche Ansprüche an Unix/Linux- und Silo-Directories machen die Verwaltung von Benutzeridentitäten und die Zuweisung einheitlicher Berechtigungen für IT-Teams zu einer Herausforderung. So kostet das Durchsuchen von getrennten Verzeichnissen nicht nur wertvolle Zeit, die fehlende Transparenz ...