Suche
Close this search box.

Schlagwort: PAM

Fudo Security Case Study
Fudo Security

Fudo Security Case Study Vol.3

Fudo Security Case Study Vol.3 – In unserer neuen Rubrik „Fudo Security Case Study“ stellen wir Ihnen unsere interessanten Projekte mit diversen Kunden vor. An dieser Stelle möchten wir uns bei unseren Kunden herzlich für die Case Studies bedanken und freuen uns über weitere spannende Projekte in der Zukunft. Heute widmen wir uns dem Krankenhausbetreiber Vivantes aus Berlin. Krankenhäuser bzw. Einrichtungen im Gesundheitswesen werden oftmals als kritischen Infrastrukturen bezeichnet. In diesem Fall schreibt das europäische Datenschutzgesetz eine Überwachung der internen Server und Systeme vor. Eine Nachweispflicht Wer und Wann sich auf den Systemen befand muss lückenlos dokumentiert werden können. So auch bei der Vivantes in Berlin. Dazu wurde von dem Krankenhausbetreiber eine entsprechende Privileged Access Management Lösung gesucht. Bei Fudo ist man fündig geworden. Erfahren Sie mehr in unserem dritten Teil unserer Case Studies Serie. Fudo Security Case Study Vol.3 – Vivantes [dflip id=“8249″ ][/dflip] Wir bedanken uns bei den IT-Mitarbeitern der Vivantes für das wunderbare Projekt. Das Projekt wurde bereits im Jahr 2019 umgesetzt. Der Kunde ist nach wie vor sehr zufrieden mit der Fudo PAM Lösung. Möchten Sie mehr erfahren? Gerne stellen wir Ihnen die Vorzüge der Fudo Security PAM Lösung in einer Web-Session vor. Erfahren Sie mehr zum technologischen Marktführer auf unserer Webseite. Auf der Hersteller Webseite finden Sie ebenfalls weitere interessante Informationen rund um die Fudo PAM Lösung. Haben wir Ihr Interesse geweckt? Nehmen Sie Kontakt zu uns auf, wir stehen Ihnen mit Rat und Tat zur Seite. Folgen Sie uns gerne in den sozialen Netzwerken wie LinkedIn, Twitter und Facebook und bleiben Sie immer auf dem neuesten Stand rund um die IT-Security.

Fudo Security Case Study
Fudo Security

Fudo Security Case Study Vol.2

Fudo Security Case Study Vol.2 – In unserer neuen Rubrik „Fudo Security Case Study“ stellen wir Ihnen unsere interessanten Projekte mit diversen Kunden vor. An dieser Stelle möchten wir uns bei unseren Kunden herzlich für die Case Studies bedanken und freuen uns über weitere spannende Projekte in der Zukunft. Heute widmen wir uns dem Albrecht Dürer Airport Nürnberg. Der Airport benötigte eine zentrale Lösung, die den Dienstleistern Zugang zu den internen Serversystemen gibt um diese zu warten. Es sollte die Möglichkeit erstellt werden zu wissen welche Benutzer auf welche Systeme Zugriff haben und wann sie zugreifen. Im Notfall könnte man dann schnell reagieren. Es ging primär nicht um Schuldzuweisung, sondern um die effiziente Zusammenarbeit mit den Dienstleistern und die Sicherstellung der System. Erfahren Sie mehr in unserem zweiten Teil unserer Case Studies Serie. Fudo Security Case Study Vol.2 – Albrecht Dürer Airport Nürnberg [dflip id=“8228″ ][/dflip] Wir bedanken uns bei den IT-Mitarbeitern des Airports Nürnberg für das wunderbare Projekt. Das Projekt wurde bereits im Jahr 2019 umgesetzt. Der Kunde ist nach wie vor sehr zufrieden mit der Fudo PAM Lösung. Möchten Sie mehr erfahren? Gerne stellen wir Ihnen die Vorzüge der Fudo Security PAM Lösung in einer Web-Session vor. Erfahren Sie mehr zum technologischen Marktführer auf unserer Webseite. Auf der Hersteller Webseite finden Sie ebenfalls weitere interessante Informationen rund um die Fudo PAM Lösung. Haben wir Ihr Interesse geweckt? Nehmen Sie Kontakt zu uns auf, wir stehen Ihnen mit Rat und Tat zur Seite. Folgen Sie uns gerne in den sozialen Netzwerken wie LinkedIn, Twitter und Facebook und bleiben Sie immer auf dem neuesten Stand rund um die IT-Security.

Passwörter und Home-Office
ESET

Passwörter und Home-Office

Passwörter und Home-Office können eine gefährliche Kombination in der IT-Security werden. Streng genommen ist die Thematik rund um die Passwörter seit langem eines der Top-Themen der IT-Sicherheit. Seit Beginn der Corona Pandemie kommt das Home-Office verstärkt zum Einsatz und bringt somit neue Risiken mit sich. Da viele Unternehmen auf die Schnelle ihren Mitarbeitern die Möglichkeit bieten mussten von zu Hause arbeiten zu können, wurde bei der Einrichtung nicht unbedingt auf Sicherheit geachtet. Passwörter und Home-Office Noch immer gibt es die Meinung es sei am sichersten die Kennwörter regelmäßig zu ändern. Das ist für Benutzer in der Praxis allerdings nicht besonders praktikabel. Sichere Passwörter sollen Großbuchstaben, Kleinbuchstaben, Zahlen und Sonderzeichen beinhalten. Das Passwort sollte mindestens 12 – 16-stellig sein. Brute-Force Angriffe also das Hacken des Passwortes über ausprobieren wird so erheblich erschwert. Durch die möglichen Kombinationen die es dann gibt, dauert es sehr lange bis das Kennwort per Zufall herausgefunden werden kann. Wird man aber nun aufgefordert regelmäßig das Passwort zu ändern, muss man sich ständig neue Passwörter merken. Das führt dazu, dass Benutzer sich die Passwörter aufschreiben oder sie dennoch relativ einfach machen. Nicht überall werden komplexe Kennwörter verlangt. Somit können Benutzer zu einfache Passwörter verwenden welche dann schnell gehackt werden könnten. Viele Benutzer in Unternehmen haben zahlreiche Accounts mit Logins und müssten sich viele Passwörter merken. Oftmals werden dann für verschiedene Anwendungen die gleichen Kennwörter verwendet was ebenfalls ein Sicherheitsrisiko darstellt. Gerade wen es privilegierte Benutzer sind welche Zugriff auf sensible Daten haben. Gerade im Home-Office kann das Risiko noch erhöht sein, vor allem dann, wenn das System mit dem der Benutzer arbeitet kein Firmengerät ist und auch nicht mit den Sicherheitssystemen des Unternehmens ausgestattet ist. Passwort-Manager sind eine Möglichkeit wie Benutzer es sich leichter machen können die komplexen, vielen Kennwörter zu verwalten. Es gibt aber auch andere Möglichkeiten. Mit 2-Faktor-Authentifizierung Zugänge sicherer machen Mit einer Lösung wie beispielsweise der ESET Secure Authentication können Unternehmen ihre Zugänge zusätzlich mit einem zweiten Faktor absichern. Zu dem Benutzernamen und dem Passwort muss nun noch ein Token eingetragen werden. Dieser besteht häufig aus einer 6-stelligen Zahlenkombination. Meisten wird dieser Code über das Smartphone in einer App zur Authentifizierung generiert und der Benutzer muss zur Anmeldung neben seinem Benutzerdaten auch diesen Token angeben. Der Token ändert sich alle 30 Sekunden wobei das von System zu System leicht variieren kann. Auch das bereitstellen des Tokens und die Zahlenlänge kann variieren. Mit der Lösung von ESET können Sie über das Smartphone auch eine Push-Authentifizierung einrichten. Der Benutzer erhält also per Push-Nachricht am Smartphone eine Meldung nachdem er seinen Benutzernamen und Passwort eingetragen hat. Diese Benachrichtigung am Smartphone muss bestätigt werden um am System angemeldet zu werden. Durch diesen zusätzlichen Faktor können Zugänge auch vom Home-Office aus sicherer gestaltet werden. Home-Office als IT-Sicherheitsrisiko? Passwörter und Home-Office sind nur eine Risikokombination. Das Home-Office an sich bringt unter Umständen diverse Risiken mit. Dabei sind unterschiedliche Punkte relevant. Wird im Home-Office mit der persönlichen Ausstattung des Mitarbeiters gearbeitet, sprich der eigenen PC/Notebook oder sind es Firmengeräte die vom Unternehmen bereitgestellt werden. Die Frage wie die Verbindungen zum Unternehmen aufgebaut werden ist ebenfalls wichtig. Häufig kommen VPN Verbindungen zum Einsatz. Aber auch diese können Gefahren mit sich bringen. Durch das Verbinden zum Firmennetzwerk gehört in diesem Moment das System zum LAN (Local Area Network) des Unternehmens. Als wäre das System quasi direkt vor Ort beim Unternehmen. Damit sind auch die gleichen Zugriffe möglich. Gefährlich kann es nun werden, wenn der Benutzer beispielsweise seine privaten E-Mails prüft, eine Phishing-Mail öffnet bzw. den Anhang und der böse Schadcode anfängt sein Unwesen zu treiben. Durch die Verbindung über VPN kann jetzt der Schadcode sich auch im Unternehmensnetzwerk breit machen. Diese Einfallstore werden häufig unterschätzt. Das Risiko ist vor allem dann erhöht wenn die Mitarbeiter mit ihren eigenen Systemen arbeiten müssen. Durch weitere IT-Sicherheitstechnik wie Fudo Security können Sie die Risiken ebenfalls minimieren. Fudo Security kann Remote Zugänge absichern, aufzeichnen und vieles mehr. Mit einem integrierten Passwort-Manager müssen die Benutzer noch nicht mal das originale Kennwort des Benutzers kennen. Verbindungen über die Fudo können aufgezeichnet werden und stärken somit die Unternehmenssicherheit. Lösungen und Hilfen Es gibt als technische Lösungen um das Home-Office und auch Passwörter sicherer zu gestalten. Zudem sollten alle Mitarbeiter auf das Thema IT-Sicherheit sensibilisiert werden. Auch hierfür gibt es Software die Sie bei der Awareness Schulung Ihrer Mitarbeiter unterstützen kann. In unserem Produktportfolio finden Sie hierzu ebenfalls eine Lösung von Kaspersky. Gerne stellen wir Ihnen unsere Lösungen in einem persönlichen Gespräch vor. Nehmen Sie Kontakt zu uns auf, unsere Techniker können Ihnen die Details der einzelnen Lösungen näher bringen. Jetzt das Home-Office sicher machen. Sprechen Sie uns an! Gerne stellen wir Ihnen die Lösungen im Webinar vor. Bereiten Sie Ihr Unternehmen auf die Digitalisierung vor und schützen Sie Ihre Mitarbeiter und Daten.

Fudo Security Case Study
Fudo Security

Fudo Security Case Study

In unserer neuen Rubrik „Fudo Security Case Study“ stellen wir Ihnen unsere interessanten Projekte mit diversen Kunden vor. An dieser Stelle möchten wir uns bei unseren Kunden herzlich für die Case Studies bedanken und freuen uns über weitere spannende Projekte in der Zukunft. Heute widmen wir uns der Bayerischen Zugspitzbahn welche bereits im vergangenen Jahr die Fudo PAM Lösung implementiert haben. Ein sehr interessantes Projekt mit diversen Anforderungen im Priviledged Management Bereich. Lesen Sie unsere Case Study zum Projekt bei der Bayerischen Zugspitzbahn und erfahren Sie mehr über die Weltrekorde die aufgestellt wurden. Fudo Security Case Study – Bayerische Zugspitzbahn [dflip id=“8182″ ][/dflip] Wir bedanken uns bei den IT-Mitarbeitern der Zugspitzbahn für das besondere Projekt in einer hohen Lage. Gerne stellen wir Ihnen die Vorzüge der Fudo Security PAM Lösung in einer Web-Session vor. Erfahren Sie mehr zum technologischen Marktführer auf unserer Webseite. Auf der Hersteller Webseite finden Sie ebenfalls weitere interessante Informationen rund um die Fudo PAM Lösung. Haben wir Ihr Interesse geweckt? Nehmen Sie Kontakt zu uns auf, wir stehen Ihnen mit Rat und Tat zur Seite.

Fudo Security und POPIA in Südafrika
Business

Fudo Security und POPIA in Südafrika

Fudo Security und POPIA in Südafrika – Zwei Fliegen mit einer Klappe schlagen… Fudo Security erfüllt auch die POPIA compliance in Südafrika. Firmen und Organisationen können mit Fudo Security die POPIA compliance erfüllen in dem sie Ihre Remote-Zugänge mit Fudo PAM absichern. Lesen Sie mehr über dieses Thema in unserem Beitrag bei iTWeb. –> Hier geht es zum Original-Beitrag –> Mehr über Fudo Security As the world goes through unprecedented digital transformation, both information and customer data have become the most important asset to many companies. Unsurprisingly, database-targeted cyber attacks have increased rapidly, leading to massive financial drawbacks that have hit companies particularly hard during global challenges like COVID-19. As a result, privacy has become the main focus of regulatory agencies. Click here for more information about Fudo Security From 1 July 2020, South African companies had less than one year to meet compliance with the new POPI Act (Protection of Personal Information Act). It targets the containment of negligent usage or the misuse of personal data, as well as the protection of personal rights. POPIA forces all companies to take appropriate measures to prevent security incidents that include the loss of personal data and in case they do occur to report and publish each individual security incident: “Where there are reasonable grounds to believe that the personal information of a data subject has been accessed or acquired by any unauthorised person, the responsible party must notify the Regulator; and subject to subsection, the data subject …“ Failing to comply with POPIA may lead to high penalties of up to R10 million or long prison terms of up to 10 years, depending on the seriousness of the breach. Unfortunately, most IT-related business units have already experienced difficulties in securing an appropriate security level during “normal times”, having a hard time arguing internally why they need money for non-operative topics. With COVID-19, a global recession, trade slumps and major uncertainties, the situation has gotten much worse. Senior management tends to underinvest in IT-security related areas even though security breaches can lead to much worse situations than a POPIA violation. Unsurprisingly, many CIOs’ heads are spinning, arguing why they need money for IT security, all while the company’s future is so uncertain. Fudo Privileged Access Management The answer to the herculean task is plain and simple: Fudo PAM – Privileged Access Management. During these unprecedented times, the urgent need for remote access can result in time pressure and does not provide a buffer for well-thought-out solutions. Previous security concepts are often avoided to enable remote access. With Fudo PAM – which is the ideal PAM product – both goals are achieved at once: meeting POPIA compliance while also securing remote access during the global COVID-19 crisis. Leading PAM solutions like Fudo PAM aim to protect company data, but only the best of the best are able to create added value which improves the operational business right after deployment. Here are some examples: Recording all traffic in real-time (but reducing the session storage to a minimum). Generating complete access control (especially to personal data). Distributing only necessary rights to every internal and external company party. Preventing unwanted commands, actions and breaches. Allowing proactive monitoring and cooperative working by sharing sessions. Preventing the abuse of privileged user accounts thanks to artificial intelligence, rule settings and machine learning. Analysing the efficiency of external services. Serving as an internal training tool. Reducing the expenditures for the coordination of workflows to a minimum. Of course, privileged access management is not the only topic directed at the regulations of POPIA, but it is intuitive and therefore serves perfectly as leverage for CIOs and CISOs during global challenges like COVID-19 when remote working is booming and security risks are rising. Gerne stellen wir Ihnen das Produkt Fudo PAM in einem Webcast vor. Nehmen Sie unverbindlich Kontakt zu uns auf.  Mit Fudo PAM in nur 1 Tag alles Aufzeichnen. Wir verraten Ihnen wie das geht.

Sonderaktion Fudo PAM
Fudo Security

Sonderaktion Fudo PAM

Auf Grund der aktuellen Geschehnissen rund um Convid-19 und der Thematik Homeoffice und den daraus resultierenden Problematiken haben wir Ihnen ein Sonderaktion zu Fudo PAM geschnürt. Fudo PAM ist eine Lösung die Ihnen im aktuellen Krisenfall hilft die Arbeit der Dienstleister und Mitarbeiter auf den (kritischen) Servern /Systemen zu koordinieren. PAM- Privileged Access Management mit FUDO Security Mit FUDO können Ihre Dienstleister und Mitarbeiter über eine zentrale Plattform von daheim auf die gewünschten Systeme mit den festgelegten Berechtigungen zugreifen. Die IT kann jene Privileged Accounts von beliebigen Devices überwachen und sogar Live auf den entsprechenden Systemen zusammen arbeiten, oder durch Session Sharing weitere Mitarbeiter remote involvieren. Sollte sich ein Sicherheitsvorfall ereignen, so können Sie in den aufgezeichneten Sessions schnell die Lücke identifizieren dank Ereigniswiedergabe, Machine Learning und künstlicher Intelligenz und stehen somit auf der sicheren Seite. Fudo ist eine schnittstellenunabhängige Appliance Lösung, die wir unter Garantie an einem Tag einrichten und die eigentlich für Kritische Infrastrukturen rechtlich verpflichtend ist. Die Lösung ist allerdings technologisch so umgesetzt, dass Sie auch im Mittelstand erhebliche Mehrwerte stiftet, insbesondere zum aktuellen Zeitpunkt. Unser Angebot Wir richten im Rahmen einer kostenlosen Teststellung Ihnen zeitnah die Remote Zugriffe ein, die Einrichtung dauert einen Tag. Sie arbeiten rechtskonform auf höchstem Sicherheitsniveau mit Ihren Mitarbeitern und Dienstleistern auf Ihren Systemen. Wenn Fudo Ihren Anforderungen entspricht können Sie nach 30 Tagen testen die Lösung direkt übernehmen (keine weitere Dienstleistung). Sie erhalten Fudo PAM für 10 Server zu einem Sonderaktionsrabatt. Gerne senden wir Ihnen ein entsprechendes Angebot zu. Kontaktieren Sie uns per E-Mail oder telefonisch um weitere Details und Einzelheiten besprechen zu können. FUDO PAM 10 SERVER  – 1 JAHR Weitere Informationen zum Produkt Fudo PAM von Fudo Security finden Sie hier. Case Studies und Datenblätter finden Sie hier: ANGBEOT ANFORDERN Jetzt Fudo PAM Sonderaktion Angebot anfordern Ihr Name (*) Firma (*) Ihre E-Mail-Adresse (*) Betreff Ihre Nachricht

Wer greift auf meine Systeme zu?
Business

Wer greift auf meine Systeme zu?

Wer greift auf meine Systeme zu? Diese Frage sollten sich nicht nur IT-Mitarbeiter oder Administratoren stellen. Auch die Geschäftsleitung sollte sich mit dieser Thematik beschäftigen. Durch die Digitalisierung nimmt der Anteil der mobilen Arbeitsplätze bzw. Home-Office Plätze stetig zu. Durch Cloud-Lösungen oder VPN Verbindungen rufen Mitarbeiter Daten des Unternehmens auch von eigenen Systemen ab. Doch wer hat eigentlich Zugriff auf welche Ressourcen? Wie oft verbindet sich der Mitarbeiter mit dem Unternehmen? Welche Daten kann der Mitarbeiter einsehen? Diese Fragen stehen immer mehr im Fokus der IT-Sicherheitskonzepte. Auch durch die zunehmende Bedrohung durch Ransomware ist es wichtig sich mit der Frage „Wer greift auf meine Systeme zu?“ zu beschäftigen. Überwachung der Zugriffe Mit einem Priviledged Access Management wie Fudo Security kann man gezielt die Zugriffe auf die Systeme überwachen und protokollieren. Es geht nicht darum Mitarbeiter und/oder Dienstleister zu überwachen. Vielmehr geht es darum Zugriffe von Benutzern mit privilegierten Rechten protokollieren zu können. Das ist wichtig um die Sicherheit zu bekommen welche Benutzer mit welchen Accounts auf die Firmensysteme zugreifen. Zudem können über einen Passwort-Manager die eigentlichen Kennwörter der jeweiligen User verschleiert werden. Sie müssen also einem Dienstleister nicht die eigentlichen Accountdaten geben, sondern können quasi mit Aliasen arbeiten. Das erhöht die Sicherheit um ein vielfaches, da keine Kennwörter das Unternehmen verlassen müssen. Fudo kann die gesamte Session aufzeichnen. Dabei werden aus den Protokolldaten bzw. Rohdaten dann am Ende die Sessions zusammengesetzt. Die Administratoren können sich die Sessions Ansehen und sogar innerhalb der Sessions suchen. Es können nach bestimmten Eingaben über die Tastatur oder Mausbewegungen gesucht werden. In einer Zeitleiste sind alle Eingaben die der Anwender gemacht hat zu sehen und man kann bequem die Session analysieren. Mit dieser Technologie können Sie die Zugriffe auf Ihre Systeme Aufzeichnen, Verwalten und Analysieren. Sie wissen immer wer und wann auf ein System zugegriffen hat. Welcher Benutzer hat welche Rechte? Nicht nur die Dokumentation über die Zugriffe spielt eine wichtige Rolle. Auch die Informationen welche Rechte ein Benutzer hat ist von Bedeutung. Welche Ressourcen der Anwender mit seinem privilegiertem Account einsehen kann ist häufig nur unzureichend dokumentiert. Oftmals haben Auszubildende in den Unternehmen die höchsten Berechtigungen. Ein Azubi durchläuft in der Regel alle Bereiche des Unternehmens. Sehr oft müssen dann neue Ressourcen oder Zugriffe vergeben werden. Dokumentiert wird das selten und noch seltener werden diese Berechtigungen wieder rückgängig gemacht, wenn der Azubi in die nächste Abteilung weiter wandert. Eine gute Dokumentation ist hier das „A und O“. Dazu empfiehlt sich ein „Identity und Access Management System“ wie MY-CAMP von C-IAM. Ein Tool, für die automatische und zentrale Administration aller Benutzer und deren Zugriffsrechte in einem Unternehmen. Damit lassen sich schnell und einfach die Ressourcen bzw. Rechte der Mitarbeiter ermitteln. Neue Berechtigungen sind bequem zu erstellen. Scheidet ein Mitarbeiter aus dem Unternehmen aus, kann das System sofort die Berechtigungen des Benutzers entziehen. Sie haben viele Möglichkeiten Ihre Systemumgebung immer auf dem aktuellen Stand zu halten. Automatische Dokumentation mit inbegriffen. Wer greift auf meine Systeme zu? Setzen Sie beide Systeme ein, können Sie sämtliche Zugriffe, Rechte, Ressourcen und Berechtigungen der zugreifenden Benutzer Kontrollieren, Protokollieren, Aufzeichnen und Verwalten. Über eine Schnittstelle sind beide Systeme miteinander zu verheiraten. Somit können Sie alle Zugriffe von mobilen Anwender oder Dienstleistern verfolgen. Sie erhalten absolute Transparenz über die Zugriffe auf die Firmensysteme. Damit verhindern Sie auch das einfache Abfließen von internen Daten. Dataleaks werden immer häufiger entdeckt und durch die weitere Entwicklung der Cloud-Dienste wird das in Zukunft auch nicht weniger werden. Schützen Sie Ihre Systeme so gut wie möglich vor unerlaubten Zugriffen. Sparen Sie sich Ärger und Zeit und setzen Sie auf den aktuellen Stand der IT-Sicherheitsentwicklung. Haben Sie Fragen zu den oben genannten Produkten? Gerne stehen wir Ihnen mit Rat und Tat zur Seite. Sprechen Sie uns an! Wir erläutern Ihnen gerne die Vorteile dieser beiden Lösungen. Fudo Security Webseite  C-IAM Webseite Bild von Free-Photos auf Pixabay

Fudo PAM 4
Fudo Security

Fudo PAM 4 – Ab sofort verfügbar

FUDO PAM 4 Fudo PAM hebte sich schon immmer vom Mitbewerb ab. Hier erfahren Sie warum… NEUE FUNKTIONEN IN VERSION 4 01 KI Integration Fudo PAM 4 kann mittels künstlicher Intelligenz das Verhalten von Benutzern die über das SSH- oder RDP-Protokoll verbunden sind,  beobachten und kontrollieren. Über archivierte Sessions werden Benutzerprofile aufgebaut. Aus diesen Informationen kann die Fudo ein Fehlverhalten erkennen und die Administration darüber informieren. 02 HTTP(s) session monitoring Mit der Version 4 zieht eine neue Funktionnalität für den Monitoring Bereich ein. Mit dem HTTP(s) Session Monitoring kann ein Webseiten -Rendering bzw. ein Rendering des HTTP(s) Protokolls vorgenommen werden. Hiermit kann ein privilegierter Zugang zu Online-Ressourcen überwacht werden. Out of the Box werden Zugänge zu Sana, G Suite, Facebook, Linked In, Twitter und Salesforce unterstützt. Es können aber weitere Zugänge konfiguriert werden. Fudo Security arbeitet weiter daran Standard-Zugänge von Webportalen bzw. Plattformen zu integrieren. 03 Password changers 2.0 Mit der neuen Passwort Changer Funktion wird das wechseln des Kennwortes neu erfunden. Mit der Trennung von der Transportschicht und Einführung von Plug-ins wird der Password Changer noch komfortabler. Mit Skripten kann die Version 4 Kennwörter praktisch auf jedem Gerät verwalten. Fudo unterstützt derzeit SSH, LDAP, Telnet und WinRM. In Zukunft ist auch eine Unterstützung von HTTP(s) gelant. Auch NEU in FUDO PAM 4 04 Customizable Dashboard Fudo PAM 4 führt eine vollständig überarbeitete Systemintegritätsüberwachung ein. Via Drag & Drop können Sie so genannte Dashlets selektieren um die für Sie relevantesten Informationen auszuwählen. Ändern Sie die Größe jedes Elements und passen Sie die Datenpräsentation an, um sie hervorzuheben. Schalten Sie auf den Vollbildmodus um, um den verfügbaren Arbeitsbereich optimal zu nutzen. 05 Account notes Eine weitere Ergänzung zum Funktionsumfang von Fudo PAM 4 sind Kontonotizen, die eine einfache Kommunikation zwischen Fudo-Administratoren und Benutzern ermöglichen, die über das Benutzerportal auf Server zugreifen. Neugierig geworden? Fudo PAM ist die innovativste PAM Lösung am Markt. Weitere Informationen erhalten Sie hier. Details zum Hersteller finden Sie auf der Hersteller-Webseite: https://fudosecurity.com/ Download Fudo Datenblatt

Fudo Security meets MY-CAMP
C-IAM

Fudo Security meets MY-CAMP

Fudo Security meets MY-CAMP – Wow, das ging ja schnell. Noch im Oktober auf der IT-Security Messe „itsa“ in Nürnberg waren sich beide Produkte fremd. Nach einer kurzen Beschnupperungszeits und knapp 2 Monate später ist C-IAM mit Fudo Security eine Technologie-Partnerschaft eingegangen. Nicht nur auf dem Papier, wie man so schön sagt, sondern auch erkennbar im Produkt selbst. So wurde Fudo Security´s PAM Lösung Fudo komplett in MY-CAMP integriert. Wo liegt der Unterschied zwischen PAM und IAM? Identity and Access Management und Privileged Access Management überschneiden sich an einzelnen Stellen. In ihrem Grundsatz unterscheiden Sie sich aber eindeutig voneinander: IAM bezieht sich auf die Erkennung, Autorisierung und Provisionierung der Berechtigung aller Nutzer eines Unternehmens. Ganz nach dem Motto „Wer hat welche Berechtigung in einem System und von wann bis wann ist diese Berechtigung gültig“ . PAM hingegen begrenzt sich auf die Verwaltung, Steuerung und Überwachung von priviligierten Usern wie Administratoren, Shared oder Maschinen Usern. Fudo Security meets MY-CAMP FUDO PAM ist vollständig in MY-CAMP integriert. MY-CAMP erkennt Mitarbeiter mit privilegierten Rechten in einem Unternehmen und vergibt oder entzieht ihnen die privilegierten Rechte in Fudo PAM. Wir freuen uns über diesen Schritt der beiden Hersteller und wünschen eine gute Zusammenarbeit. Ebenso freuen wir uns darüber das wir damit wieder einmal unser Portfolio verstärken können und Ihnen noch mehr Schutz und Sicherheit in der Informationswelt bieten können. Weitere Informationen zum Thema „Identity & Access Manaagement“ finden Sie hier –> Weitere Informationen  Informationen zum Thema „Privileged Access Management“ können Sie hier einsehen –> Fudo Security PAM Haben Sie Fragen? Gerne gibt Ihnen unser Vertrieb Auskunft und Informationen zu den beiden Themen „IAM“ und „PAM“. Schreiben Sie uns einfach eine E-Mail an vertrieb@ikomm.de. Gerne auch telefonisch unter +49 (0)911 – 30 91 8 – 0. Wir kümmern uns um Ihr Anliegen. Schauen Sie auch bei den Herstellern auf der Webseite vorbei. Hier können Sie weitere Informationen zu den Produkten erhalten. Webseite C-IAM: https://www.c-iam.com/MY-CAMP/Privileged-Access-Management Webseite Fudo Security: https://fudosecurity.com/de/

Fudo Security - Neuer Vertrag
Fudo Security

Fudo Security – Neuer Vertrag

Fudo Security – Neuer Vertrag – Wir freuen uns über einen weiteren Meilenstein in der Firmengeschichte der iKomm GmbH. Nachdem das Thema PAM- Privileged Access Management eine der zentralen Herausforderungen für alle IT Abteilungen in Deutschland darstellt und die iKomm GmbH mit dem technologischen Marktführer Fudo Security bereits seit Jahren erfolgreich die größten Infrastrukturen in Deutschland rechtskonform und Mehrwerte bringend absichern, haben die iKomm GmbH und Fudo Security Ihre Partnerschaft offiziell langjährig verlängert. Die iKomm GmbH bleibt somit auch die nächsten Jahre der exklusive Repräsentant des Herstellers Fudo Security in der D-A-CH Region. Wir freuen uns sehr über diesen nächsten Schritt und schauen gemeinsam in eine spannende Zukunft. Einen großen Dank richten wir an dieser Stelle an alle unseren Kunden und Partner, die diesen spannenden Weg mit uns gemeinsam beschritten haben, vor allem aber ein großes Dankeschön an unsere Freunde von Fudo Security! Fudo PAM – the most advanced privileged access management system Weitere Informationen zum Produkt Fudo PAM finden Sie hier –> Fudo PAM Webseite von Fudo Security

Nach oben scrollen