Mit der neuen Thycotic Identity Bridge vereinfacht der PAM-Spezialist Thycotic ab sofort die Authentifizierung und Autorisierung für verschiedene Betriebssysteme und Plattformen. Unternehmen können fortan mit einem zentralen Directory arbeiten und profitieren so von einem einzigen Kontrollpunkt für sämtliche Benutzer und Gruppen. Auf diese Weise wird die Cyberangriffsfläche reduziert, die allgemeine […]
Firma Thycotic
Durch eine Reihe neuer Partnerschaften mit führenden Cybersicherheits- und Risikoberatungsunternehmen, darunter Deloitte, PwC, EY und RSM, baut der PAM-Spezialist Thycotic die Bereitstellung seiner Privileged Access Management (PAM)-Lösungen weiter aus und stärkt seine Marktposition im breiten Enterprise-Kundengeschäft seiner Partner. Dabei gehen die neuen Allianzen weit über den reinen Vertrieb von PAM-Lösungen […]
Mit „Privileged Access Cloud Security For Dummies” veröffentlicht der PAM-Spezialist Thycotic ein weiteres Buch in der beliebten „FOR DUMMIES“-Reihe und versorgt IT-Professionals und Geschäftsanwender mit den wichtigsten Best Practices rund um die effektive Planung und Umsetzung einer sicheren Cloud-Zugriffsstrategie. „Bedenkt man, dass 77 Prozent aller Cloud-Breaches heutzutage auf kompromittierte Zugriffsberechtigungen […]
Dank einer neuen Integration mit dem Open-Source-Container-Management-System Kubernetes (K8s) können Kunden des PAM-Spezialisten Thycotic privilegierte Zugangsdaten ab sofort sowohl im Secret Server als auch im DevOps Secrets Vault verwalten. Sie verfügen damit über einen voll ausgestatteten PAM-Tresor, der Sicherheit innerhalb ihrer DevOps-Pipeline über alle Kundennetzwerke hinweg gewährleistet. Die teilweise sperrigen […]
Mit dem Secret Server Certification Program hat der Spezialist für Privileged Access Management Thycotic jüngst ein neues Zertifizierungsprogramm für Partner, Kunden und Systemintegratoren ins Leben gerufen. Ziel des Programms ist es, die praktischen Fähigkeiten von Cybersicherheitsexperten beim Einsatz von PAM-Lösungen in ihren Unternehmen mit Hilfe von interaktiven bedarfsorientierten E-Learning-Angeboten auszubauen […]
Mit dem neuen kostenlosen Remote Worker Cyber Security Toolkit stellt Thycotic Unternehmen ab sofort praktische Werkzeuge zur Verfügung, die sie dabei unterstützten, das Arbeiten von entfernten Standorten noch sicherer zu machen. Remote-arbeitenden Mitarbeitern und Drittanbietern bietet das Toolkit eine Checkliste mit den wichtigsten Sicherheitsmaßnahmen sowie ein E-Book und ein Video […]
Der Spezialist für Privileged Access Management (PAM) Thycotic übernimmt den PAM-Lösungsanbieter Onion ID und erweitert sein Portfolio um die drei neuen Produkte Thycotic Remote Access Controller, Thycotic Cloud Access Controller und Thycotic Database Access Controller. Mit der Übernahme stärkt Thycotic seine Position im aufstrebenden PAM-Markt, der durch immer neue Anwendungsfälle […]
Der PAM-Spezialist Thycotic hat seinen DevOps Secrets Vault um eine neue Just-in-Time-Funktion erweitert und erhöht auf diese Weise die Sicherheit beim Zugriff auf Cloud-Plattformen. Ab sofort unterstützt der Hochgeschwindigkeitstresor die automatische Generierung dynamischer Secrets für die bekannten Infrastructure-as-a-Service (IaaS)-Plattformen Amazon Web Services (AWS), Microsoft Azure sowie Google Cloud Platform (GCP). […]
In ihrem aktuellen Leadership Compass für Privileged Access Management stufen die Analysten von KuppingerCole Thycotic erneut als „Overall Leader“ ein. Dabei konnte der PAM-Spezialist seine Position in diesem Jahr verbessern und steht nun auf Platz zwei der bedeutendsten Anbieter in diesem Markt, der sich Prognosen zufolge innerhalb der nächsten fünf […]
Dank der Integration von Thycotics Account Lifecycle Manager mit der führenden IT-Service Management-Plattform ServiceNow profitieren IT-Teams ab sofort von einer optimierten Steuerung von Genehmigungs-Workflows. Auf diese Weise können privilegierte Servicekonten noch effektiver gemanagt und kontrolliert und der Verwaltungsaufwand für IT-Teams nachhaltig reduziert werden. Privilegierte Servicekonten, die Anwendungen, Datenbanken, Root-Accounts und […]