Suche
Just-in-Time-Autorisierung
Der PAM-Spezialist Delinea kauft StrongDM und will damit Zugriffsmanagement für moderne DevOps- und KI-Umgebungen neu definieren. Die Kombination soll Unternehmen helfen, menschliche und maschinelle Identitäten gleichermaßen abzusichern.
Wie Zero Trust- und PAM-Lösungen helfen
Gestern ließ eine weitreichende Störung bei AWS viele Unternehmen und Anwender aufschrecken. Der ursprüngliche Verdacht einer Cyberattacke erhärtete sich zwar nicht, dennoch zeigt dieser Fall, dass auch intern verursachte Fehler große Schwierigkeiten nach sich ziehen können. Ein Kommentar von Darren Guccione, CEO und Co-Founder von Keeper Security.
Anzeige
KeeperPAM
Keeper Security wurde im aktuellen Gartner Magic Quadrant 2025 für Privileged Access Management (PAM) als führender Anbieter eingestuft. Das Unternehmen positioniert sich mit seiner Zero-Trust- und Zero-Knowledge-Architektur gegen etablierte Wettbewerber in einem hart umkämpften Markt.
Anzeige
it-sa Spezial
Cybersicherheit hat sich von einem technischen Problem zu einem Imperativ in den Vorstandsetagen entwickelt. Während sich die digitale Transformation in der gesamten DACH-Region beschleunigt, erweitern hybride Arbeit, Cloud-Dienste und Fernzugriff sowohl Chancen als auch Risiken.
Praktischer Leitfaden
Während die Bedrohungslandschaft durch Insider-Angriffe dramatisch zunimmt, stehen IT-Verantwortliche vor der Herausforderung, konkrete technische Lösungen zu implementieren. Dieser Leitfaden konzentriert sich auf die praktische Umsetzung bewährter Sicherheitstechnologien und deren Integration in bestehende IT-Infrastrukturen.
PAM ist Pflicht
Cyberangriffe verursachen immer höhere Schäden – laut Cobalt könnten die weltweiten Kosten bis 2029 auf 15,63 Billionen US-Dollar steigen.
Anzeige
Schwachstelle Mensch?
Cyberkriminelle zielen längst nicht mehr nur auf technische Schwachstellen – oft reicht ein kompromittiertes Passwort, um in Systeme einzudringen. Wer sich nicht auf Glück verlassen will, kommt um ein durchdachtes Privileged-Access-Management (PAM) nicht herum – gerade im Hinblick auf NIS-2.
Angesichts der digitalen Transformation und wachsender Cybersicherheitsbedrohungen ist es wichtig, den privilegierten Zugriff auf sensible Informationen zu sichern. Lösungen für Privileged Access Management (PAM) sind entscheidend, um unbefugten Netzwerkzugriff und Insiderbedrohungen abzuwehren.
Spezial: IAM, PAM, CIAM
Ein Privilege Access Management (PAM) schützt die kritischsten Systeme von Unternehmen vor unberechtigten Zugriffen. Doch was muss eine PAM-Lösungen können und auf welche Aspekte, die über Features hinausgehen, sollten Unternehmen bei der Auswahl achten?
PAM revolutioniert Identity Management
Fast so alt wie die IT sind auch die Diskussionen über das Zugangs-, Berechtigungs- oder Zugriffsmanagement. Das Privileged Access Management (PAM) entwickelte sich vom einfachen Zugriffsschutz zum zentralen Sicherheitselement.
Anzeige
02.03.2026
 - 04.03.2026
Dortmund
17.03.2026
 - 18.03.2026
Hamburg
18.03.2026
 - 19.03.2026
Berlin
Systerra Computer GmbH
Wiesbaden
ACE Auto Club Europa e.V.
Stuttgart
HAW Hamburg, Hochschule für Angewandte Wissenschaften
Hamburg, Home Office
Landkreis Rotenburg Haupt- und Personalamt
Rotenburg (Wümme), Home Office
Manufactum GmbH
Waltrop
Anzeige

Meistgelesene Artikel

Anzeige
Anzeige
Anzeige
Anzeige