Casos de éxito de nuestros clientes
Descubra cómo empresas globales de diferentes sectores aseguran su negocio y mejoran su trabajo con VISULOX.
Introducción de una solución PAM global para la administración basada en funciones en la nube
Leer más
Implantación del acceso Just in Time para los proveedores de servicios OT en el entorno KRITIS
Leer más
Artículos de blog y libros blancos
Nos gusta estar al día. Aquí encontrará nuestros últimos eventos, noticias y artículos sobre temas candentes de ciberseguridad.
Privileged Access ManagementRemoto: el futuro de la gestión remota segura
Privileged Access Management Este artículo de liderazgo de pensamiento técnico analiza la importancia de la gestión remota (RPAM) para las empresas modernas. Aunque las VPN se han considerado durante mucho tiempo el método estándar para las conexiones remotas seguras, este artículo analiza los retos de las VPN para la gestión remota de accesos privilegiados.
Por qué acceso remoto no significa Remote Support significa
El trabajo a distancia desde la oficina en casa no debe equipararse con Remote Support equipararse con la infraestructura informática. El acceso remoto privilegiado requiere normas de seguridad estrictas
Acceso justo a tiempo: Diseñar el trabajo moderno de forma segura
Proteja a sus empleados remotos con un acceso justo a tiempo. Descubra soluciones de seguridad fiables para su empresa. ¡Infórmese y protéjase ya!
Una puerta de acceso global a infraestructuras críticas - Historia de éxito Vodafone
Como operador de infraestructuras críticas en el sector de las telecomunicaciones, es de vital importancia garantizar...
Consejos para acelerar el proceso de implantación de Privileged Access Management
Pasos para acelerar la implantación de la gestión de accesos privilegiados | Descubra ahora la solución PAM nº 1 made in Germany.
Riesgos para terceros: Protección del acceso de terceros y proveedores de servicios.
Obtenga más información sobre por qué proteger el acceso remoto es esencial para la gestión de riesgos técnicos de terceros.
MFA en la nube: ¡seguridad sin límites!
MFA en la nube: Aumente la seguridad de sus datos con la autenticación multifactor en la nube. Protección contra amenazas, fácil de gestionar.
Confianza cero en las PYME: 10 pasos hacia el éxito
Confianza cero en las medianas empresas. Proteja los recursos y minimice el riesgo de filtración de datos con Privileged Access Management, autenticación multifactor y segmentación de red. Póngase en contacto con nosotros
Oficina en casa para administradores informáticos: Retos y soluciones
Descubra por qué los administradores de TI no deberían trabajar sólo desde casa y qué soluciones de acceso remoto seguro, como VISULOX, deberían utilizar. Reserve ahora una demostración sin compromiso y mejore la seguridad informática de su oficina en casa
Planificar estratégicamente el software PAM: 10 consejos para integrar una solución PAM.
Software PAM: 10 consejos para integrar una solución PAM | Una solución PAM alemana aumenta la seguridad, la eficacia y la productividad.
La amenaza para las plantas industriales: los hackers de GhostSec ponen en peligro los sistemas de control críticos
Los hackers de GhostSec tienen como objetivo los sistemas de control críticos de las plantas industriales. Protection ofrece una solución remotaSupport para controlar a los usuarios externos con privilegios
Acceso remoto seguro: protección de los centros de control en infraestructuras críticas
La tecnología de control de redes, los sistemas SCADA y los centros de control son nodos de infraestructuras críticas. Acceso remoto y Remote Support debe ser seguro.
Acceso remoto y seguridad en OT - Acceso remoto seguro a redes industriales
Proteger el acceso remoto a las redes OT | Remote Support | Ciberseguridad Cumplimiento de la normativa Remote Support Software
Acceso remoto seguro: gestione el acceso de forma centralizada y segura
Establezca un acceso remoto seguro en su empresa y proteja su acceso ✅ Incluye guía práctica ✅ Encuentre el software adecuado
ISO 27001: Utilice correctamente Privileged Access Management
Privileged Access Management ISO/IEC 27001 - Integrar correctamente una solución PAM. Cumplimiento ✅ Ciberseguridad ✅ Gestión de riesgos ✅ ¿Dónde puede ayudar exactamente PAM?
¿Qué es PAM y cómo puedo utilizarlo para proteger los datos?
Qué es PAM & ¿qué debo tener en cuenta al buscar una herramienta Privileged Access Management ? ✅ Software PAM y consejos de amitego
VISULOX integra MS LAPS: gestión automática y segura de las contraseñas de los administradores locales
La solución German Pam integra perfectamente MS LAPS para permitir la gestión segura de contraseñas en Windows y Linux.
Las amenazas a la seguridad informática en Alemania, más altas que nunca
La situación de la seguridad de la infraestructura informática se ha intensificado aún más. En particular, el mantenimiento a distancia y el acceso externo a infraestructuras críticas suponen un alto riesgo.
El cambio seguro a un proveedor de servicios de seguridad informática (MSSP)
Hoy más que nunca, las empresas de todos los tamaños se enfrentan a un gran reto: no sólo deben...
Registros de reuniones para la rendición de cuentas y el cumplimiento de PCI DSS
Guía: Cómo una solución PAM
cumple técnicamente las medidas de la PCI DSS y garantiza la responsabilidad de los registros de sesión.
Conformidad BSI: mantenimiento remoto seguro en entornos industriales con VISULOX
La solución alemana de telemantenimiento VISULOX de amitego cumple todos los requisitos BSI para el telemantenimiento seguro de plantas industriales.
Seguridad informática centralizada para servicios públicos municipales y empresas de suministro
La seguridad informática es esencial para los servicios públicos: ofrecemos soluciones centrales que protegen su acceso y aseguran las infraestructuras críticas.
amitego, ganadora del premio "Best-Of" de Expert Insights para Privileged Access Management
amitego ha sido nombrada líder y una de las ganadoras del premio Best-Of Privileged Access Management por Expert Insights por su solución PAM VISULOX.
Seguridad en la gestión de identidades y accesos: un factor de éxito para la transformación digital
La gestión segura de identidades y accesos (IAM) es crucial para el éxito de la transformación digital. Te explicamos en qué consisten la IAM y la PAM.
Una solución PAM para aumentar la seguridad de SCADA
Proteja su entorno SCADA con una solución PAM y cumpla los requisitos de la norma NIST para aumentar la protección de los accesos privilegiados.
Cómo proteger los datos del desagüe
¿Quiere controlar usted mismo la transferencia de datos e información entre sistemas informáticos? Con VISULOX según las clasificaciones de la información para protegerse contra la fuga de datos.
Privileged Access ManagementUn elemento importante para la seguridad de las infraestructuras críticas
Privileged access management para infraestructuras críticas | PAM KRITIS IT-SiG 2.0 | Control de acceso seguro y fiable para empresas
Seguridad a través de la autenticación multifactor: ¿una necesidad para las empresas?
Integre la autenticación multifactorial de forma sencilla y eficaz. Para empleados internos y proveedores de servicios informáticos externos.
Cómo funciona la confianza cero en las redes de OT y qué hace.
¿Cómo funciona la confianza cero en las redes de OT y para qué sirve? | VISULOX ofrece la solución para una red segura.
MITRE Att&ck - El curso de un ciberataque
MITRE ATT&CK mapea las posibles técnicas y procedimientos de diferentes ciberataques. Una solución PAM protege las cuentas privilegiadas de ser tomadas.
Ciberseguridad en la tecnología operativa (OT Security)
Garantizar la seguridad de la OT mediante el uso de soluciones de confianza cero, confiando en la solución líder alemana Privileged Access Management (solución PAM).
ISO 27400:2022 "Ciberseguridad - Seguridad y privacidad del IoT"
La urgentemente necesaria seguridad del IoT recibe una nueva norma ISO: 27400:2022. La protección de los accesos para aumentar la ciberseguridad mediante PAM forma parte de ella.
Apoyar el cumplimiento de TISAX con la protección de acceso
Lograr el cumplimiento de TISAX es un reto importante para los proveedores de automóviles. Una solución PAM puede cumplir automáticamente muchos de los controles de la VDA ISA.
3 buenas razones para decir adiós a la VPN
Las VPN están más extendidas, pero suponen un alto riesgo. 3 razones por las que la VPN debería ser sustituida por una solución PAM con Remote Support debe ser intercambiado.
amitego participa en la Alianza para la Ciberseguridad de Alemania
amitego participa en la Alianza para la Ciberseguridad. Como proveedor alemán de la solución PAM centrada en el mantenimiento remoto, para la protección de infraestructuras críticas.
Más seguro Remote Support. Permitir el acceso justo a tiempo
El acceso remoto es un riesgo. Una solución PAM central con Remote Support proporciona seguridad al proveedor y control sobre las actividades de los usuarios con privilegios.
VISULOX - PAM y Remote Support. Fabricado en Alemania
VISULOX es una de las principales soluciones de PAM en Privileged Access Management, Remote Support y Data Transfer Control entre las principales soluciones PAM centradas en el mantenimiento remoto.
Seguridad de DevOps - Realización de la segregación técnica de funciones
Implantar DevOps manteniendo técnicamente la segregación de funciones y las zonas de seguridad. A pesar de las numerosas ventajas, DevOps conlleva nuevos riesgos.
Compara VISULOX en ExpertInsights
Ahora, VISULOX puede compararse oficialmente con otras soluciones PAM líderes en ExpertsInsights. ExpertInsights es un comparador líder
y ofrece una visión de las evaluaciones reales de calidad garantizada y está dirigida a los CISO y otros responsables de la toma de decisiones de TI.
Califique a VISULOX en GARTNER Peer Insights
VISULOX ya puede ser revisado oficialmente en GARTNER Peer Insights. GARTNER peer Insights es una plataforma de comparación líder y ofrece información sobre opiniones reales de calidad.
El mantenimiento a distancia como riesgo. Una reflexión para los responsables de la toma de decisiones
El mantenimiento a distancia y, por tanto, el acceso a los activos y secretos de la empresa que requieren protección, son críticos desde el punto de vista de los responsables de la toma de decisiones, pero inevitables desde una perspectiva operativa. Qué hay que tener en cuenta desde el punto de vista del riesgo y la gestión.
Respuesta a incidentes cibernéticos. Sólo que sin las conjeturas
Después de un incidente cibernético, hay una cosa que importa: la estructura. Lea por qué la documentación completa y la transparencia valen su peso en oro.
ISO 27002:2022 - Una actualización para la seguridad de la información
ACTUALIZACIÓN Octubre 2022: ¡La norma ISO 27001:2022 ha sido publicada! La nueva versión también desglosa ahora 93 medidas en sólo...