• Cybersecurity
  • Cloud Computing
  • Podcasts
  • Impressum
  • Datenschutz
  • de
    • en
    • de

Auf dem IT-techBlog beschäftige ich mich primär mit den Themen Cloud Computing und Cybersecurity. Fundierte Beiträge, oft garniert mit Videointerviews und Podcasts.

Wonach suchst du?

Aktuelle Beiträge

  • EIC-Videotalk: Wie ein Printmagazin das digitale IAM zum Leben erweckt Mittwoch, 28. Mai 2025
  • EIC-Videotalk: Darum ist die identitätszentrische Sicherheit so wichtig Dienstag, 27. Mai 2025
  • EIC25-Videotalk: Darum stellen Non-Human Identities ein Sicherheitsrisiko dar Montag, 26. Mai 2025
  • EIC25-Videotalk: So lassen sich IAM-Cloud-Lösungen vor Ausfällen schützen Sonntag, 25. Mai 2025

Zum Inhalt springen
IT-techBlog: Cybersecurity, Cloud Computing, KI & Co.
  • Cybersecurity
  • Cloud Computing
  • Podcasts
  • Impressum
  • Datenschutz
  • de
    • en
    • de

Schlagwort: Privileged Account Management

Aus Thycotic und Centrify wird vorläufig ThycoticCentrify

Darum wachsen Thycotic und Centrify zusammen [Update]

von _Michael HülskötterCybersecurityVeröffentlicht am Montag, 27. September 2021Mittwoch, 16. März 2022Keine Kommentare
Freue mich, wenn du den Beitrag teilst...

[Update] Jetzt ist es also offiziell: Thycotic und Centrify tragen ab sofort den gemeinsamen Namen Delinea. Was es damit genau auf sich hat, steht auf dem Delinea-Blog. Wenn zwei erfolgreiche Unternehmen beschließen, gemeinsam ihre Erfolgsgeschichte fortzuschreiben, dann haben sich das beide sicherlich gut überlegt. Im Falle von Thycotic und Centrify scheint diese Annahme auf jeden …

Mehr über „Darum wachsen Thycotic und Centrify zusammen [Update]“ Lesen

IBM Security Secret Server

Techtalk: „Privilegierte IT-Konten erfordern einen besonderen Umgang“ 

von _Michael HülskötterCybersecurityVeröffentlicht am Donnerstag, 9. Juli 2020Donnerstag, 1. Februar 2024Keine Kommentare
Freue mich, wenn du den Beitrag teilst...

Im Rahmen des IBM Security Summit 2020 spricht Desirée Degutis über das Thema Privileged Account Management (PAM) im Allgemeinen und die IBM PAM-Lösung IBM Security Secret Server im Speziellen. In der Praxis sieht es oft so aus: IT-Administrator haben ausschließlich Zugriff auf „ihre“ Systeme. Damit lässt sich jederzeit überprüfen, wann sie sich dort angemeldet und welche Aktionen sie ausgeführt haben. Anders verhält …

Mehr über „Techtalk: „Privilegierte IT-Konten erfordern einen besonderen Umgang“ “ Lesen

Videoblog: „Mithilfe der KI schaffen wir die Kennwörter ab“

von _Michael HülskötterCybersecurityVeröffentlicht am Mittwoch, 22. Mai 2019Donnerstag, 1. Februar 2024Keine Kommentare
Freue mich, wenn du den Beitrag teilst...

Joseph Carson von Delinea (ehemals Thycotic) ist ein bekannter Sicherheitsguru, der von Regierungen regelmäßig um Rat gefragt wird. Mit ihm habe ich dieses Interview auf der #eic2019 zur Frage „Kann die KI Kennwörter abschaffen?“ geführt. Die häufigsten Bedrohungen der IT-Welt: Denkt er an sicherheitsrelevante Bedrohungen von IT-Infrastrukturen, fallen Joseph Carson drei Dinge ein: Organisierte Cyberkriminalität, …

Mehr über „Videoblog: „Mithilfe der KI schaffen wir die Kennwörter ab““ Lesen

Datenschutz Präsentiert von WordPress Inspiro WordPress Theme von WPZOOM
Cleantalk Pixel
Cookie-Zustimmung verwalten
Um dir ein optimales Erlebnis zu bieten, verwende ich Technologien wie Cookies, um Geräteinformationen zu speichern und/oder darauf zuzugreifen. Wenn du diesen Technologien zustimmst, kann ich Daten wie das Surfverhalten oder eindeutige IDs auf dieser Website verarbeiten. Wenn du deine Zustimmung nicht erteilst oder zurückziehst, können bestimmte Merkmale und Funktionen beeinträchtigt werden.
Funktional Immer aktiv
Die technische Speicherung oder der Zugang ist unbedingt erforderlich für den rechtmäßigen Zweck, die Nutzung eines bestimmten Dienstes zu ermöglichen, der vom Teilnehmer oder Nutzer ausdrücklich gewünscht wird, oder für den alleinigen Zweck, die Übertragung einer Nachricht über ein elektronisches Kommunikationsnetz durchzuführen.
Vorlieben
Die technische Speicherung oder der Zugriff ist für den rechtmäßigen Zweck der Speicherung von Präferenzen erforderlich, die nicht vom Abonnenten oder Benutzer angefordert wurden.
Statistiken
Die technische Speicherung oder der Zugriff, der ausschließlich zu statistischen Zwecken erfolgt. Die technische Speicherung oder der Zugriff, der ausschließlich zu anonymen statistischen Zwecken verwendet wird. Ohne eine Vorladung, die freiwillige Zustimmung deines Internetdienstanbieters oder zusätzliche Aufzeichnungen von Dritten können die zu diesem Zweck gespeicherten oder abgerufenen Informationen allein in der Regel nicht dazu verwendet werden, dich zu identifizieren.
Marketing
Die technische Speicherung oder der Zugriff ist erforderlich, um Nutzerprofile zu erstellen, um Werbung zu versenden oder um den Nutzer auf einer Website oder über mehrere Websites hinweg zu ähnlichen Marketingzwecken zu verfolgen.
Optionen verwalten Dienste verwalten Verwalten von {vendor_count}-Lieferanten Lese mehr über diese Zwecke
Einstellungen ansehen
{title} {title} {title}