Darum setzen Unternehmen bei privilegierten Anwender_innen verstärkt auf Zero Trust

Darum setzen Firmen bei privilegierten Anwender:innen verstärkt auf Zero Trust

Wie im realen Leben unterscheidet man auch in der IT zwischen „normalen“ und „privilegierten“ Personen. Bei den „normalen“ handelt es sich um Standardanwender, die ausschließlich Zugriff auf ihr eigenes Benutzer­konto haben. Hierfür sind sie mit einigen wenigen Befugnissen ausgestattet, die sich aus dem Umgang mit dem eigenen Konto wie Dateien anlegen, Dateien löschen, etc. ergeben.  …

Andreas Müller und Stefan Schweizer, Delinea

Delinea-Videoblog: Mensch-Maschine-Indentitäten und Kennwörter-Management

Hier und heute findet der dritte Teil der Delinea-PAM-Trilogie statt. In diesem Kontext sprechen erneut Andreas Müller und Stefan Schweizer über oft gehörte Vorurteile, denen sie regelmäßig begegnen. Das betrifft zum einen die Annahme, dass PAM (Privileged Access Management) nichts anderes als Kennwort-Management sei. Zum anderen wird nach wie vor behauptet, dass Maschinen keine Identitäten annehmen …

Andreas Müller und Stefan Schweizer, Delinea

Delinea-Videoblog: Von Zero Trust- und Compliance-Vorurteilen

Auch heute räume ich wieder einmal auf. Und zwar mit Vorurteilen. Unterstützt werde ich dabei erneut von Andreas Müller und Stefan Schweizer, die sich beide beim Sicherheitsanbieter Delinea um das Thema Privileged Access Management kümmern. Andreas nennt in seinem Video wichtige Gründe, die für das Implementieren eines wirkungsvollen Zero-Trust-Konzepts sprechen. Und Stefan verrät, wie die richtigen …

Andreas Müller und Stefan Schweizer, Delinea

Videoblog: Von der Mensch-zu-Maschine-Kommunikation und dem IT-Kontenwildwuchs

Schon lange findet Kommunikation nicht mehr ausschließlich zwischen Menschen statt, selbst wenn diese Annahme immer noch weit verbreitet ist. So verschiebt sich dieser Austausch in Richtung Mensch-Maschine, und das in unterschiedlichster Ausprägung. Selbst Telefonate finden mithilfe einer Maschine statt, die den Aufbau der Kommunikationsverbindung herstellt und die Sprachdaten transportiert. Doch es geht noch einen guten …

Andreas Müller (ThycoticCentrfiy) über Gratistools für das Aufspüren von IT-Schwachstellen

[Videochat] Mit den passenden Software-Tools Sicherheitslecks aufspüren [Update]

[Update] Jetzt ist es also offiziell: Thycotic und Centrify tragen ab sofort den gemeinsamen Namen Delinea. Was es damit genau auf sich hat, steht auf dem Delinea-Blog. Wenn es um das Bewerten der eigenen IT-Sicherheit geht, tun sich viele Unternehmen immer noch recht schwer – oder unterschätzen schlichtweg die möglichen Gefahren. Das hat unter anderem …

Andreas Müller (ThycoticCentrify) über das Konsolidiieren von priveligierten Acccounts

[Videochat] Vom Konsolidieren von Kennwörtern und Sichern von Cloud-Passwörtern [Update]

[Update] Jetzt ist es also offiziell: Thycotic und Centrify tragen ab sofort den gemeinsamen Namen Delinea. Was es damit genau auf sich hat, steht auf dem Delinea-Blog. Das Thema Kennwörter in der Cloud und deren Zugänglichkeit beschäftigt IT-Administratoren und Sicherheitsbeauftragte immer öfter. Schließlich sind die Zugangsdaten zu Anwendungen und zu privilegierten – also besonders schützenswerten …