User Lifecycle Management (ULM)

IT Prozessoptimierung und Sicherheitsfaktor in einem: User Lifecycle Management (ULM) beschreibt die erforderlichen Arbeitsschritte, die während der Nutzungs- oder Lebenszeit der Mitarbeiter oder Kunden in einem System entstehen. Die Spanne vom ersten bis zum letzten Tag gibt dabei Auskunft über den Charakter der Aufgaben im…

Privileged Access Management (PAM)

Privilegien können in der IT- und Datensicherheit schnell zum Nachteil werden. Im Privileged Access Management findet man darum Lösungen, welche die Sicherheit durch spezifisches Rechtemanagement bewahren. In erster Linie steht Privileged Access für ein Vorgehen, bei dem verschiedene Rollen nur eine Basisausstattung an Rechten erhalten,…

Privileged Identity Management (PIM)

Data Breaches bedeuten für Unternehmen Verluste: Finanzielle Einbußen, ein geschädigtes Ansehen, Downtimes oder sogar Erpressungsversuche von Cyberkriminellen gehören zu den Folgen, wenn Sicherheitslücken ausgenutzt werden und Daten in falsche Hände geraten. Privilegierte Accounts stehen dabei im Fokus, denn Schäden, die mit Zugriffsrechten in diesen gehobenen…