PRODUKT: Privileged Access Management (PAM)
ANWENDUNGSBEREICH: Cyber Security
KUNDE: Hödlmayr International AG

Das Projekt: Privileged Access Management

Privilegierte Benutzerkonten sind für Angreifer besonders reizvoll. Um administrative Accounts bestmöglich zu schützen, wurde ein Privileged Access Management (PAM) System implementiert. Der Zugriff auf die Backend-Systeme erfolgt dabei über einen Jump-Host. Die Anmeldung auf den Jump-Host wurde zusätzlich noch über eine Multi-Faktor-Authentifizierung auf Basis von Cisco Duo abgesichert.

Vorteile und Nutzen für den Kunden

  • Die Privileged Access Management Lösung mit 3-Tier Sicherheitszonen
  • Automatische Erstellung komplexer Passwörter
  • Verhinderung schwacher Authentifizierungsmethoden
  • Proaktive Reduktion von möglichen Datensicherheitsverletzungen
  • Zugriff für die Administratoren über eine State-of-the-Art Multifaktor Authentifizierungslösung

Das sagt unser Kunde

Das Projekt konnte in der im Vorfeld definierten Lösungsvariante umgesetzt werden. Die notwendigen Anpassungen wurden flexibel und reaktionsschnell durchgeführt, auch der geplante Kosten- und Zeitrahmen ist eingehalten worden.

Dipl. Ing. Welser Markus

Head of Corporate IT

Über Hödlmayr International AG

Das Unternehmen mit Sitz in Schwertberg (OÖ) ist ein international tätiges Familienunternehmen Die Kernkompetenz Hödlmayr der International AG liegt in der Fahrzeuglogistik und ist Spezialist für die gesamte Supply Chain von der Übernahme der Fahrzeuge ab Werk oder Eingangshafen bis hin zur Anlieferung beim Fahrzeughändler oder Flottenbesitzer.

Neben der Steuerung einer der größten Transportflotten in Europa besitzt die Gruppe ein europäisches Netzwerk von Logistikzentren, in denen die Fahrzeuge für die lokalen und regionalen Märkte aufbereitet werden.

Land: AT

Mitarbeiter*innen: 1.900

Branche: Fahrzeuglogistik

Niederlassungen: 16

Privileged Access Management

Weitere Unternehmen, die uns vertrauen

Blockchain Cloud, Data Center & Infrastructure

Projekt MIDAS „My Identity & Data Assisted Services“ | Referenz: ÖAMTC

Mit My Identity & Data Assisted Services“ bringt der ÖAMTC noch mehr Datensicherheit und Serviceangebote für Mitglieder.
Weiterlesen
SAP Enterprise Networks

IT-Outsourcing mit Managed Services | Referenz: Wedl Handels GmbH

IT-Outsourcing mit Managed Services und Erneuerung der IT-Infrastruktur in der Unternehmenszentrale und an den Filialstandorten.
Weiterlesen
SAP Cloud, Data Center & Infrastructure

IT Infrastruktur Projekt: Server / Storage / Netzwerk | Referenz: HALLAG Kommunal GmbH

Das Axians IT Infrastruktur Projekt bringt eine neue Server-, Storage- und Netzwerk-Landschaft zu den Haller Kommunalbetrieben.
Weiterlesen
SAP Cloud, Data Center & Infrastructure

Neue IBM Power und Storage Infrastruktur | Referenz: Lorenz Shoe Group GmbH

Bereitstellung einer IBM Power und Storage Infrastruktur inklusive einer neuen virtuellen Hardware Management Console (HMC).
Weiterlesen
Security Health Check Cyber Security

Cyber Security Assessment | Referenz: Pappas Holding GmbH

Unser Cyber Security Assessment ermöglicht eine ganzheitliche Sicht auf die IT-Sicherheit und zeigt Schwachstellen sowie Verbesserungspotenziale auf.
Weiterlesen
Digital Workspace

HCL Notes Domino Betriebsunterstützung | Referenz: GRZ IT Center GmbH

HCL Notes Domino Betriebsunterstützung mit umfassendem Axians Service- und Know-how-Paket für das Kundenpersonal.
Weiterlesen
SAP

Migration des Buchungskreis in SAP S/4HANA | Referenz: Wollsdorf Leder

Axians SAP Consulting rundum die Migration des Buchungskreis in SAP S/4HANA für Wollsdorf Kroatien.
Weiterlesen
Cloud, Data Center & Infrastructure

Hochverfügbare Fujitsu All Flash Storage Infrastruktur | Referenz: Gebrüder Limmert AG

Implementierung einer hochverfügbaren Fujitsu All Flash Storage Infrastruktur und Tausch bestehender SAN Komponenten.
Weiterlesen
Cyber Security

Implementierung eines Privileged Access Management Systems | Referenz: Hödlmayr International AG

Implementierung einer Privileged Access Management Lösung (PAM) schützt Benutzerkonten und bringt eine zeitgemäße Cyber Security.
Weiterlesen