ZigaForm version 4.7.6

Posts Tagged 'PAM'

Thycotic veröffentlicht E-Book “Privileged Access Cloud Security For Dummies”

Mit “Privileged Access Cloud Security For Dummies” veröffentlicht der PAM-Spezialist Thycotic ein weiteres Buch in der beliebten “FOR DUMMIES”-Reihe und versorgt IT-Professionals und Geschäftsanwender mit den wichtigsten Best Practices rund um die effektive Planung und Umsetzung einer sicheren Cloud-Zugriffsstrategie.

“Bedenkt man, dass 77 Prozent aller Cloud-Breaches heutzutage auf kompromittierte Zugriffsberechtigungen zurückzuführen sind, steht außer Frage, dass Unternehmen weltweit die Absicherung von Cloud-Zugriffen zur Priorität machen müssen”, sagt Joseph Carson, Chief Security Scientist bei Thycotic ...

weiterlesen →
0

Thycotic SCIM Connector 2.0 erhöht die Transparenz über Identitäten und Benutzerzugriffe

Mit der Veröffentlichung des System for Cross-domain Identity Management (SCIM) Connectors 2.0 ermöglicht der PAM Spezialist Thycotic ab sofort erweiterte Integrationen zwischen Identity-Providern und seinem Secret Server. Kunden profitieren jetzt von einer erhöhten Transparenz über sämtliche Identitäten und Benutzerzugriffe hinweg und können ihre IT-Sicherheit auf diese Weise nachhaltig verbessern.

Viele Unternehmen haben sowohl Privileged Access Management (PAM)- als auch Identity Governance and Administration (IGA)-Lösungen im Einsatz. Da diese Tools meist unabhängig voneinander arbeiten, fehlt den ...

weiterlesen →
0

Kostenloses Thycotic-Toolkit für sichere privilegierte Fernzugriffe

Mit dem neuen kostenlosen Remote Worker Cyber Security Toolkit stellt Thycotic Unternehmen ab sofort praktische Werkzeuge zur Verfügung, die sie dabei unterstützen, das Arbeiten von entfernten Standorten noch sicherer zu machen. Remote-arbeitenden Mitarbeitern und Drittanbietern bietet das Toolkit eine Checkliste mit den wichtigsten Sicherheitsmaßnahmen sowie ein E-Book und ein Video mit Tipps und Empfehlungen zur gefahrenlosen Fernarbeit. IT- und Sicherheitsexperten profitieren von praktischen Software-Tools, Online-Schulungen und Best-Practice-Leitfäden zur Absicherung von Fernzugriffen auf privilegierte Konten ...

weiterlesen →
0

Thycotic übernimmt PAM-Anbieter Onion ID

Der Spezialist für Privileged Access Management (PAM) Thycotic übernimmt den PAM-Lösungsanbieter Onion ID und erweitert sein Portfolio um die drei neuen Produkte Thycotic Remote Access Controller, Thycotic Cloud Access Controller und Thycotic Database Access Controller. Mit der Übernahme stärkt Thycotic seine Position im aufstrebenden PAM-Markt, der durch immer neue Anwendungsfälle wie Zugriffe auf SaaS-Anwendungen, Cloud-Infrastrukturen und nicht zuletzt eine zunehmende Remote-Arbeit immer anspruchsvoller wird.

“In Zeiten, in denen immer mehr Arbeitskräfte remote arbeiten, müssen die ...

weiterlesen →
0

Analystenbewertung als Leader im KuppingerCole-Report

Top-Platzierungen bei Produkt- und Marktführerschaft – Höchstbewertung für Sicherheit, Funktionalität, Interoperabilität und Bereitstellung

Frankfurt am Main – 20. Mai 2020 – BeyondTrust, globaler Marktführer für Privileged Access Management, wird im KuppingerCole-Bericht “2020 Leadership Compass for Privilege Management” als ein Leader eingestuft. Neben Top-Platzierungen in den Kategorien Produkt und Marktführerschaft erreicht BeyondTrust die Höchstwertung “Strong Positive” für Sicherheit, Funktionalität, Interoperabilität und Bereitstellung. Mehr als weltweit 20.000 Organisationen, darunter 78 Unternehmen der Fortune-100-Liste, setzen ...

weiterlesen →
0

Thycotic überholt Wettbewerber im Leadership Compass für Privileged Access Management von KuppingerCole

In ihrem aktuellen Leadership Compass für Privileged Access Management stufen die Analysten von KuppingerCole Thycotic erneut als “Overall Leader” ein. Dabei konnte der PAM-Spezialist seine Position in diesem Jahr verbessern und steht nun auf Platz zwei der bedeutendsten Anbieter in diesem Markt, der sich Prognosen zufolge innerhalb der nächsten fünf Jahre auf 5,4 Milliarden Dollar mehr als verdoppeln wird.

“Das massive Wachstum bei PAM-Lösungen ist vor allem darauf zurückzuführen, dass immer mehr Unternehmen die Bedeutung ...

weiterlesen →
0

Neue Versionen von BeyondInsight und Password Safe

IT-Profis und Sicherheitsexperten arbeiten mit mehr Sichtbarkeit und Produktivität zusammen

BeyondTrust, globaler Marktführer für Privileged Access Management, hat die neueste Versionen von “BeyondInsight” und “Password Safe” veröffentlicht, die ab sofort über eine HTML5-basierte Admin-Benutzeroberfläche verfügen und produktübergreifende Performance-Verbesserungen erreichen. Der Password Safe von BeyondTrust kombiniert Passwort- und Sitzungsmanagement bei der Erkennung, Verwaltung und Auditierung aller Aktivitäten rund um privilegierte Nutzerdaten. Die BeyondInsight-Plattform sorgt für hohe Visibilität, intelligente Task-Automatisierung und reduzierte Risiken beim Einsatz von Benutzerprivilegien ...

weiterlesen →
0

Thycotic ist Wegweiser für Cloud-basiertes Privileged Access Management

Immer mehr Unternehmen beziehen Privileged Access Management (PAM)-Lösungen aus der Cloud. So stieg die Zahl der Cloud-Buchungen beim PAM-Spezialisten Thycotic im Jahr 2019 um 400 Prozent. 350 neue Kunden entschieden sich für eine Cloud-basierte Lösung von Thycotic.

Da mittlerweile mehr als 90 Prozent der weltweiten Daten in der Cloud gespeichert sind, ist die Einführung einer Cloud-basierten PAM-Lösung für viele Unternehmen ein logischer Schritt. Mit Thycotics Secret Server Cloud profitieren sie nicht nur von einer nutzerfreundlichen ...

weiterlesen →
0

Thycotic profitiert von überragender Channel-Performance

Immer mehr Unternehmen beziehen Privileged Account Management (PAM)-Lösungen über Channel-Partner inklusive Managed Service Provider (MSPs) bzw. Managed Security Service Provider (MSSPs). So konnte der PAM-Spezialist Thycotic seinen indirekten Umsatz im Vergleich zum Vorjahr weltweit um 35 Prozent steigern. Ausschlaggebend hierfür ist unter anderem auch der fokussierte Einsatz professioneller Dienstleister in Beratung, Umsetzung und Marketing-Support. Insgesamt verzeichnete Thycotic im Jahr 2019 eine weltweite Umsatzsteigerung von 67 Prozent.

Die jüngsten Portfolioerweiterungen, wie der Account Lifecycle Manager, der ...

weiterlesen →
0

Buchneuerscheinung über Angriffe auf digitale Identitäten

BeyondTrusts CTO/CISO Morey J. Haber warnt vor neuen Gefahren bei identitätsbasierten Attacken

Im neuen Buch ” Identity Attack Vectors” (Apress Verlag) untersuchen Morey J. Haber, CTO/CISO bei BeyondTrust, und Mitautor Darran Rolls, CTO bei SailPoint, typische Angriffsvektoren für Attacken auf digitale Identitäten. Beide Autoren erkennen eine verschärfte Risikolage in privaten und geschäftlichen IT-Umgebungen: Die rasante Zunahme an Benutzerkonten hat zu einer unüberschaubaren Anzahl an Kennwörtern geführt, deren sichere Zuteilung, Absicherung und Verwaltung die ...

weiterlesen →
0

Thycotic veröffentlicht E-Book “Service Account Security for Dummies”

Mit “Service Account Security for Dummies” veröffentlicht der PAM-Spezialist Thycotic ein weiteres Buch in der beliebten “FOR DUMMIES”-Reihe und versorgt IT-Professionals und Geschäftsanwender mit den wichtigsten Best Practices rund um die Absicherung und Überwachung sensibler Dienstkonten.

Für Hacker sind Dienstkonten ein beliebter Angriffspunkt, da sie zum einen Zugriff auf geschäftskritische Anwendungen gewähren und zum anderen Möglichkeiten der Privilegien-Erhöhung bereithalten. Da diese Konten selten von menschlichen Usern genutzt werden und ihre Aufgaben dementsprechend “hinter den ...

weiterlesen →
0

Thycotic erweitert Privileged Access-Schutz auf macOS

Mit der neusten Version des bewährten Privilege Managers von Thycotic lassen sich Least-Privilege-Zugriffskontrollen ab sofort auch auf Workstations und Laptops umsetzen, die auf macOS laufen. Auf diese Weise ermöglicht Thycotic seinen Kunden, noch mehr Netzwerk-Endpunkte vor Privileged Access-Manipulationen abzusichern und ihre Angriffsfläche damit noch stärker zu minimieren.

Thycotic Privilege Manager Cloud entschärft kritische Schwachstellen an Endpunkten, indem zu weit gefasste Berechtigen, die Angriffsflächen für Cyberangriffe schaffen, entfernt werden. Dabei können Zugriffe auf Anwendungen mit Hilfe ...

weiterlesen →
0
Seite 1 von 2 12