CONET stärkt durch Partnerschaft mit CyberArk Beratungs- und Lösungsportfolio für Cyber Security

CONET und die Sicherheitsexperten von CyberArk arbeiten zukünftig als offizielle Partner im Bereich Privileged User Management noch enger zusammen, um die IT-Sicherheit bei den Kunden des Hennefer IT-System- und Beratungshauses weiter zu erhöhen. Bestimmte Anwender benötigen für ihre Arbeit teils weitreichende Berechtigungen. Diese „Privileged User“ stellen eine besondere Herausforderung für […]

Big Data – aber sicher! 1. IoT-Security-Kongress in München

Das Who’s Who der IT-Sicherheits-Branche trifft sich heute zum ersten IoT-Security-Kongress im TÜV-SÜD-Hauptquartier in München: Gemeinsam mit Partnern wie Continental AG und Deloitte sowie weiteren Experten aus Wirtschaft und Forschung – darunter das  Fraunhofer AISEC und die Universität Bonn-Rhein-Sieg – zeigt die TÜV SÜD-Tochter Uniscon, wie sich Fortschritt und Sicherheit […]

Warum ist Privileged Access Management (PAM) wichtig?

Um dem immer mehr an Bedeutung gewinnendem Thema Identity & Access Management gerecht zu werden, hat die esatus Academy ein Content-Bundle mit allen wichtigen Informationen für Sie zusammengestellt. Das Bundle besteht aus einer Whitepaper-Serie zu IAM Zukunftstrends sowie einer Video-Reihe. Das Informationspaket gibt zunächst einen umfassenden Überblick über die IAM-Grundlagen […]

Rechtskonformer Schutz für Big Data: IoT-Security-Kongress in München

Ob IoT, Big Data oder M2M-Kommunikation – alle Anwendungsszenarien der Digitalisierung haben eines gemeinsam: Die erhobenen Daten müssen geschützt bleiben, bei der Übermittlung, Speicherung und auch bei der Verarbeitung. Das stellt unter anderem die Autobranche vor Herausforderungen. Wie zum Beispiel lassen sich Daten aus vernetzten Fahrzeugen erheben und auswerten, ohne […]

Privileged Password Management

Die Verwendung von gestohlenen Zugangsdaten rangiert auf Platz eins der Methoden, die in 2017 zu Datenklau führten (Quelle: 2018 Verizon Data Breach Investigations Report) – und trotzdem machen es Firmen den Angreifern nach wie vor leicht. In vielen IT-Organisationen gibt es gemeinsame Konten für Benutzer, Administratoren oder Anwendungen, auf die […]

Final Call zum KOGIT Compliance Identity Forum am 25.9.2018

Das KOGIT Compliance Identity Forum am 25. September bietet Ihnen auch in diesem Jahr wieder informative praxisnahe Vorträge rund um die Themen Secure Identity & Access Management, Privileged Access Management und Cyber Security. Sichern Sie sich schnell noch einen der letzten begehrten und kostenfreien Plätze für das Event in der […]

KOGIT Compliance Identity Forum am 25.9.2018

Am 25. September 2018 findet von 10:00-16:00 Uhr bereits das 10. KOGIT Compliance Identity Forum in Frankfurt statt. Referenten aus Anwender- und Partnerunternehmen berichten von aktuellen Projekten, Trends und Strategien rund um die Themen IGA, IA und PAM. Bereits zum 10. Mal in Folge veranstaltet KOGIT das Event, dass Experten, […]

esatus Academy Publikationen

Unter der Kategorie „Publikationen“ in der esatus Academy, befinden sich Veröffentlichungen sowie Whitepaper der esatus AG, die teilweise in renommierten Fachmagazinen wie der kes oder iX erschienen sind. Es sind bereits 5 Publikationen rund um die Themen Informationssicherheit, Identity & Access Management und Blockchain verfügbar: Erschienen in der iX 06/2016: […]

esatus Academy Episode 1: Die EU-Datenschutzgrundverordnung

In Episode 1 der esatus Academy Video Tutorials erläutert Tobias Theelen – Head of Marketing & Sales und Spezialist im Bereich Governance, Risk & Compliance – die wichtigsten Änderungen im Datenschutz durch die EU-Datenschutzgrundverordnung im Gegensatz zum aktuell gültigen BDSG (Bundesdatenschutzgesetz). Unter dem Titel „esatus Academy“ bietet die esatus AG […]

Osirium unterzeichnet Distributionsvertrag mit der ectacom GmbH

In der heutigen Zeit stellt der Missbrauch privilegierter Konten einer der größten Sicherheitsanforderungen dar. Der unkontrollierte Zugang von Mitarbeitern oder sogar Auftragnehmer zu diesen Konten macht eine Organisation anfällig für Datenlecks und Cyber-Attacken, die dem Unternehmen wie auch seinem Ansehen erheblichen Schaden zufügen können. Osirium bietet mit der PxM-Plattform eine […]