Privileged Access Threat Report 2018 über Insider- und Drittanbieterzugriffe auf Unternehmensnetze

Bomgar, Enterprise-Anbieter für sichere Zugriffslösungen, hat den Privileged Access Threat Report 2018 veröffentlicht. Bei jedem zweiten Unternehmen hat es demnach bereits eine schwere Sicherheitsverletzung durch Drittanbieter und Mitarbeiter gegeben oder eine Sicherheitsverletzung ist in den nächsten sechs Monaten zu befürchten. Die im Februar 2018 international durchgeführte Befragung von über 1.000 IT-Experten untersuchte Visibilitäts-, Kontroll- und […]

Balabit stellt seine integrierte PAM-Lösung zum Monitoring privilegierter Benutzer als

München, 22. Dezember 2017 – Balabit, ein führender Anbieter von Privileged Access Management- (PAM) und Log-Management-Lösungen, stellt seine neue PAM-Lösung vor. Zum ersten Mal sind dabei Balabits preisgekrönte Privileged Session Management (PSM)-Technologie sowie die hochmoderne Software zur Analyse von Nutzerverhalten „Privileged Account Analytics (PAA)“ als vollständig integrierte Lösung in einer „Out-of-the-Box“-Version verfügbar. Zum Einsatz kommen […]

Studie von Balabit: IT-Abteilungen sind das größte Sicherheitsrisiko

München, 21. Dezember 2017. 35 Prozent von mehr als 200 befragten IT-Fachleuten sehen sich selbst als größtes internes Sicherheitsrisiko für Daten und Applikationen im Unternehmen. Dies ergab eine Studie von Balabit, einem führenden Anbieter von Lösungen für das Privileged Access Management (PAM) und Log-Management. Demnach wissen die Experten zwar, welche Informationen, Anwendungen und Systeme im […]

Heißes Thema: Sicherheitsrisiko Third-Party-Provider

München, 2. Oktober 2017 – Verizons diesjähriger Data Breach Investigations Report belegt: Der Missbrauch von Privilegien, über die sogenannte „privilegierte Nutzer“ verfügen, ist die dritthäufigste Ursache von Datenschutzverletzungen. Insider Threats entstehen jedoch nicht nur durch Mitarbeiter, die Böses im Schilde führen. Zu „privilegierten Nutzern“ gehören auch externe Drittanbieter und diese werden als potenzielle Bedrohung für […]

Checkliste: Kostenfaktor Datenlecks

München, 14. September 2017. Balabit, ein führender Anbieter von Lösungen für das Privileged Access Management (PAM) und Log-Management, empfiehlt Unternehmen und öffentlichen Einrichtungen, im Vorfeld zu prüfen, welche Konsequenzen ein Verlust sensibler Daten für sie haben kann. Dazu hat das Unternehmen eine ausführliche Checkliste der Kriterien zusammengestellt, anhand der IT-Sicherheitsfachleute prüfen können, wie hoch der […]

Balabit baut Vertriebskanal in DACH weiter aus: Sechs neue Gold-Partner

München, 12. September 2017 – Für Balabit, einem führenden Anbieter von Privileged-Access-Management- und Log-Management-Lösungen, sind seine Fachhändler mit ihrer großen IT-Sicherheitskompetenz der wichtigste Vertriebskanal – weltweit und ganz besonders in der Region DACH. Dieser wurde nun um sechs weitere große Systemhauspartner ausgebaut: Den Status „Gold-Partner von Balabit“ führen jetzt auch Axians IT Security GmbH, choin! […]

Neuankündigung: Bomgar Vault sichert Passwörter und Anmeldedaten für privilegierte Nutzer

Bomgar, Enterprise-Anbieter für sichere Zugriffslösungen, hat auf der RSA Conference in San Francisco Bomgar Vault angekündigt. Die neue Produktlösung unterstützt Unternehmen, gemeinsam genutzte Passwörter und Anmeldedaten für privilegierte Nutzer und IT-Lieferanten zu sichern, zu verwalten und bereitzustellen. Bomgar Vault ermöglicht Sicherheitsverantwortlichen die Einhaltung von Sicherheits-, Compliance- und Produktivitätsvorgaben, indem Passwörter sicher verwaltet und rotiert sowie […]

VERO CERTUS und Hitachi ID Systems: kostenfreies Webinar zu „Best Practices für Privileged Access Management“

Groß-Bieberau, 01.04.2014. VERO CERTUS und Hitachi ID Systems veranstalten am 8. Mai um 15 Uhr ein kostenfreies Webinar mit dem Titel „Best Practices für Privileged Access Management“. Mit dem Webinar wollen beide Unternehmen Fachexperten in Wirtschaftsunternehmen und Behörden sensibilisieren, sich mit der Verwaltung privilegierter Zugriffe und privilegierter Konten auseinanderzusetzen. Die Teilnehmer erwarten folgende Themenschwerpunkte:

– Überblick zur Problemstellung pri