ZigaForm version 4.7.6

Posts Tagged 'PAM'

Thycotic ist Leader im neuen Gartner Magic Quadrant für Privileged Access Management 2020

Im aktuellen Gartner Magic Quadrant für Privileged Access Management 2020* wurde Thycotic als Leader ausgewiesen. Dabei würdigte Gartner vor allem die Umsetzungsfähigkeit und Vollständigkeit der Vision des PAM-Spezialisten.

Thycotic erleichtert die Privilegienverwaltung auf Unternehmensebene, indem die Abhängigkeit von allzu komplexen Sicherheitstools beendet wird und PAM-Lösungen zur Verfügung gestellt werden, die Produktivität, Flexibilität und Transparenz in den Vordergrund stellen. Einen besonderen Schwerpunkt legt Thycotic dabei auf einen umfangreichen technischen Support, benutzerfreundliche Bedienungsoberflächen sowie eine einfache Installation ...

weiterlesen →
0

Thycotic Identity Bridge beschleunigt die Einführung wichtiger Unternehmensplattformen

Mit der neuen Thycotic Identity Bridge vereinfacht der PAM-Spezialist Thycotic ab sofort die Authentifizierung und Autorisierung für verschiedene Betriebssysteme und Plattformen. Unternehmen können fortan mit einem zentralen Directory arbeiten und profitieren so von einem einzigen Kontrollpunkt für sämtliche Benutzer und Gruppen. Auf diese Weise wird die Cyberangriffsfläche reduziert, die allgemeine Unternehmenssicherheit nachhaltig optimiert und die Einführung wichtiger Unternehmensplattformen, wie Red Hat Enterprise Linux, beschleunigt.

Unterschiedliche Ansprüche an Unix/Linux- und Silo-Directories machen die Verwaltung von ...

weiterlesen →
0

Thycotic veröffentlicht E-Book “Privileged Access Cloud Security For Dummies”

Mit “Privileged Access Cloud Security For Dummies” veröffentlicht der PAM-Spezialist Thycotic ein weiteres Buch in der beliebten “FOR DUMMIES”-Reihe und versorgt IT-Professionals und Geschäftsanwender mit den wichtigsten Best Practices rund um die effektive Planung und Umsetzung einer sicheren Cloud-Zugriffsstrategie.

“Bedenkt man, dass 77 Prozent aller Cloud-Breaches heutzutage auf kompromittierte Zugriffsberechtigungen zurückzuführen sind, steht außer Frage, dass Unternehmen weltweit die Absicherung von Cloud-Zugriffen zur Priorität machen müssen”, sagt Joseph Carson, Chief Security Scientist bei Thycotic ...

weiterlesen →
0

Thycotic SCIM Connector 2.0 erhöht die Transparenz über Identitäten und Benutzerzugriffe

Mit der Veröffentlichung des System for Cross-domain Identity Management (SCIM) Connectors 2.0 ermöglicht der PAM Spezialist Thycotic ab sofort erweiterte Integrationen zwischen Identity-Providern und seinem Secret Server. Kunden profitieren jetzt von einer erhöhten Transparenz über sämtliche Identitäten und Benutzerzugriffe hinweg und können ihre IT-Sicherheit auf diese Weise nachhaltig verbessern.

Viele Unternehmen haben sowohl Privileged Access Management (PAM)- als auch Identity Governance and Administration (IGA)-Lösungen im Einsatz. Da diese Tools meist unabhängig voneinander arbeiten, fehlt den ...

weiterlesen →
0

Kostenloses Thycotic-Toolkit für sichere privilegierte Fernzugriffe

Mit dem neuen kostenlosen Remote Worker Cyber Security Toolkit stellt Thycotic Unternehmen ab sofort praktische Werkzeuge zur Verfügung, die sie dabei unterstützen, das Arbeiten von entfernten Standorten noch sicherer zu machen. Remote-arbeitenden Mitarbeitern und Drittanbietern bietet das Toolkit eine Checkliste mit den wichtigsten Sicherheitsmaßnahmen sowie ein E-Book und ein Video mit Tipps und Empfehlungen zur gefahrenlosen Fernarbeit. IT- und Sicherheitsexperten profitieren von praktischen Software-Tools, Online-Schulungen und Best-Practice-Leitfäden zur Absicherung von Fernzugriffen auf privilegierte Konten ...

weiterlesen →
0

Thycotic übernimmt PAM-Anbieter Onion ID

Der Spezialist für Privileged Access Management (PAM) Thycotic übernimmt den PAM-Lösungsanbieter Onion ID und erweitert sein Portfolio um die drei neuen Produkte Thycotic Remote Access Controller, Thycotic Cloud Access Controller und Thycotic Database Access Controller. Mit der Übernahme stärkt Thycotic seine Position im aufstrebenden PAM-Markt, der durch immer neue Anwendungsfälle wie Zugriffe auf SaaS-Anwendungen, Cloud-Infrastrukturen und nicht zuletzt eine zunehmende Remote-Arbeit immer anspruchsvoller wird.

“In Zeiten, in denen immer mehr Arbeitskräfte remote arbeiten, müssen die ...

weiterlesen →
0

Analystenbewertung als Leader im KuppingerCole-Report

Top-Platzierungen bei Produkt- und Marktführerschaft – Höchstbewertung für Sicherheit, Funktionalität, Interoperabilität und Bereitstellung

Frankfurt am Main – 20. Mai 2020 – BeyondTrust, globaler Marktführer für Privileged Access Management, wird im KuppingerCole-Bericht “2020 Leadership Compass for Privilege Management” als ein Leader eingestuft. Neben Top-Platzierungen in den Kategorien Produkt und Marktführerschaft erreicht BeyondTrust die Höchstwertung “Strong Positive” für Sicherheit, Funktionalität, Interoperabilität und Bereitstellung. Mehr als weltweit 20.000 Organisationen, darunter 78 Unternehmen der Fortune-100-Liste, setzen ...

weiterlesen →
0

Thycotic überholt Wettbewerber im Leadership Compass für Privileged Access Management von KuppingerCole

In ihrem aktuellen Leadership Compass für Privileged Access Management stufen die Analysten von KuppingerCole Thycotic erneut als “Overall Leader” ein. Dabei konnte der PAM-Spezialist seine Position in diesem Jahr verbessern und steht nun auf Platz zwei der bedeutendsten Anbieter in diesem Markt, der sich Prognosen zufolge innerhalb der nächsten fünf Jahre auf 5,4 Milliarden Dollar mehr als verdoppeln wird.

“Das massive Wachstum bei PAM-Lösungen ist vor allem darauf zurückzuführen, dass immer mehr Unternehmen die Bedeutung ...

weiterlesen →
0

Neue Versionen von BeyondInsight und Password Safe

IT-Profis und Sicherheitsexperten arbeiten mit mehr Sichtbarkeit und Produktivität zusammen

BeyondTrust, globaler Marktführer für Privileged Access Management, hat die neueste Versionen von “BeyondInsight” und “Password Safe” veröffentlicht, die ab sofort über eine HTML5-basierte Admin-Benutzeroberfläche verfügen und produktübergreifende Performance-Verbesserungen erreichen. Der Password Safe von BeyondTrust kombiniert Passwort- und Sitzungsmanagement bei der Erkennung, Verwaltung und Auditierung aller Aktivitäten rund um privilegierte Nutzerdaten. Die BeyondInsight-Plattform sorgt für hohe Visibilität, intelligente Task-Automatisierung und reduzierte Risiken beim Einsatz von Benutzerprivilegien ...

weiterlesen →
0

Thycotic ist Wegweiser für Cloud-basiertes Privileged Access Management

Immer mehr Unternehmen beziehen Privileged Access Management (PAM)-Lösungen aus der Cloud. So stieg die Zahl der Cloud-Buchungen beim PAM-Spezialisten Thycotic im Jahr 2019 um 400 Prozent. 350 neue Kunden entschieden sich für eine Cloud-basierte Lösung von Thycotic.

Da mittlerweile mehr als 90 Prozent der weltweiten Daten in der Cloud gespeichert sind, ist die Einführung einer Cloud-basierten PAM-Lösung für viele Unternehmen ein logischer Schritt. Mit Thycotics Secret Server Cloud profitieren sie nicht nur von einer nutzerfreundlichen ...

weiterlesen →
0

Thycotic profitiert von überragender Channel-Performance

Immer mehr Unternehmen beziehen Privileged Account Management (PAM)-Lösungen über Channel-Partner inklusive Managed Service Provider (MSPs) bzw. Managed Security Service Provider (MSSPs). So konnte der PAM-Spezialist Thycotic seinen indirekten Umsatz im Vergleich zum Vorjahr weltweit um 35 Prozent steigern. Ausschlaggebend hierfür ist unter anderem auch der fokussierte Einsatz professioneller Dienstleister in Beratung, Umsetzung und Marketing-Support. Insgesamt verzeichnete Thycotic im Jahr 2019 eine weltweite Umsatzsteigerung von 67 Prozent.

Die jüngsten Portfolioerweiterungen, wie der Account Lifecycle Manager, der ...

weiterlesen →
0

Buchneuerscheinung über Angriffe auf digitale Identitäten

BeyondTrusts CTO/CISO Morey J. Haber warnt vor neuen Gefahren bei identitätsbasierten Attacken

Im neuen Buch ” Identity Attack Vectors” (Apress Verlag) untersuchen Morey J. Haber, CTO/CISO bei BeyondTrust, und Mitautor Darran Rolls, CTO bei SailPoint, typische Angriffsvektoren für Attacken auf digitale Identitäten. Beide Autoren erkennen eine verschärfte Risikolage in privaten und geschäftlichen IT-Umgebungen: Die rasante Zunahme an Benutzerkonten hat zu einer unüberschaubaren Anzahl an Kennwörtern geführt, deren sichere Zuteilung, Absicherung und Verwaltung die ...

weiterlesen →
0
Seite 1 von 2 12