Kontakt
  • Types

  • Categories

Not seeing your application?

No problem! We are building new integrations all the time, and this list is constantly growing. Contact us to see if Pathlock can support your desired application(s).

Request a new integration

Resources Explore Our Thought Leadership Content

Learn more about our perspective and how Pathlock is combining application security and controls automation to create a first-of-its-kind solution for the world’s leading enterprises.

On-Demand Webinar SAP-Security Umfrage 2024: So steht es um die Sicherheit von Unternehmen
Zero-Trust
S/4HANA
Application Security
SAP Security
SAP-Security ist 2024 immer noch ein Hauptinvestitionsthema vieler Unternehmen. Zusammen mit dem IT-Onlinemagazin haben wir eine mehrwöchige Umfrage durchgeführt und Unternehmen gefragt, wo ihre größten Herausforderungen und Handlungsfelder liegen.: ❓ Wie können Unternehmen im Falle eines Cyber-Angriffs reagieren, um geschäftsfähig zu bleiben? ❓ Wie wichtig sind Cloud-Lösungen für die Zukunft? ❓ Reichen die aktuellen Budgets...
SAP-Security Umfrage 2024: So steht es um die Sicherheit von Unternehmen
On-Demand Webinar [Expert Talk] Erfahrungsbericht der österreichischen Sozialversicherungsträger
Access Governance
SAP Security & Compliance als integrativer Bestandteil bei der S/4HANA-Migration. Für die österreichischen Sozialversicherungsträger lag der Fokus bei der S/4HANA-Einführung auf der Vereinfachung durch Standardisierung und Harmonisierung – dies galt auch für das neue Compliance-konforme Rollenmodell. Bei dem auf vier Jahre angelegten Umstellungsprojekt und der schrittweisen Migration auf S/4HANA bis 2024 war es auch Anspruch...
[Expert Talk] Erfahrungsbericht der österreichischen Sozialversicherungsträger
On-Demand Webinar Cybersecurity auf Applikationsebene. Der blinde Fleck in der Sicherheitsstrategie
Application Security
In vielen Unternehmen werden Buzzwords wie Zero Trust, Microsegmentierung oder Software Defined Networks als Allheilmittel für die Absicherung ihrer IT-Systeme angesehen. Dabei wird aber oft vergessen, dass elementare Grundlagen wie Asset & Application Management, IT Security Management System sowie der Aufbau einer echten IT-Security-Kompetenz noch nicht abgeschlossen sind oder schlimmer, noch nicht einmal begonnen haben....
Cybersecurity auf Applikationsebene. Der blinde Fleck in der Sicherheitsstrategie
On-Demand Webinar [Expert Talk] Wie die BWB den Umgang mit Zugangsrisiken in Angriff genommen haben
Access Governance
Als Versorgungsunternehmen unterliegen die Berliner Wasserbetriebe (BWB) besonderen gesetzlichen Anforderungen – das gilt für die Geschäftsprozesse ebenso wie für den IT-Betrieb. Ziel war es daher, das Berechtigungsmanagement bestmöglich zu reorganisieren.​ In Zusammenarbeit mit Pathlock wurden in den letzten Jahren viele Prozesse deutlich verbessert: SoD-Konflikte werden nun im Vorfeld erkannt, Rollen und Berechtigungen anhand vordefinierter Regelwerke...
[Expert Talk] Wie die BWB den Umgang mit Zugangsrisiken in Angriff genommen haben
On-Demand Webinar [Expert Talk] SAP-Security im Retail: Herausforderungen, Lösungsansätze und Best Practices
SAP Security
Komplexe Systemlandschaften und viele User, die Einhaltung strenger Compliance-Richtlinien, regelmäßige Sicherheits-Updates und die Gewährleistung eines reibungslosen Betriebs – das sind Herausforderungen vor denen nicht nur Handelsunternehmen stehen.​ Unsere Erfahrung zeigt, gerade für Retail-Unternehmen warten noch weitere Hürden, die es für eine umfassende Absicherung der SAP-Systeme zu beachten gilt. Insbesondere die hochsensiblen Kundendaten sind besonders schützenswert...
[Expert Talk] SAP-Security im Retail: Herausforderungen, Lösungsansätze und Best Practices
On-Demand Webinar [Webinar] SAP-Sicherheit im Focus: Mit Security Dashboards Risiken einen Schritt voraus sein
SAP Security
Für immer mehr Unternehmen ist der ganzheitliche Überblick über die aktuelle Risikosituation und die Informationsdarstellung eine zunehmende Herausforderung. Benötigt werden Management-Views auf die aktuelle Risikolage und deren Änderungen im zeitlichen Verlauf, ebenso wie detaillierte Arbeitslisten und Hilfestellungen für die anschließenden Maßnahmen. Das Ganze bei zunehmend diversifizierten Ansprechpartnern in unternehmensweiten Security Teams. Wir geben in diesem...
[Webinar] SAP-Sicherheit im Focus: Mit Security Dashboards Risiken einen Schritt voraus sein
On-Demand Webinar [Expert Talk] Ying und Yang der SAP-Sicherheit
SAP Security
Threat Detection & Vulnerability Management: Wenn es um die Absicherung von SAP-Systemen geht, wird die Erkennung von Bedrohungen und die Analyse von Schwachstellen oftmals getrennt betrachtet. Doch dabei gehen wertvolle Synergieeffekte für die SAP-Systemsicherheit verloren. Werden Schwachstellen identifiziert und Bedrohungen in Echtzeit erkannt, ermöglicht die Zusammenführung beider Methoden eine optimierte Gefahrenerkennung und gleichzeitig eine reduzierte...
[Expert Talk] Ying und Yang der SAP-Sicherheit
On-Demand Webinar [Webinar] SAP-Transportkontrollen: Ihr nächster Schritt zur Risikominimierung
SAP Security
SAP-Landschaften verfügen in der Regel über drei Systeme: einem Produktions-, einem QA- und einem Entwicklungssystem. Um eine einheitliche Aktualisierung in der gesamten Landschaft zu gewährleisten, dient das laufende SAP Transport Management. Diese Auslieferungen sind elementar wichtig, bieten ungeprüft jedoch auch oft unterschätzte Einfallstore für die Einspielung risikobehafteter Objekte. Denn User von Entwicklungssystemen verfügen zwangsläufig über...
[Webinar] SAP-Transportkontrollen: Ihr nächster Schritt zur Risikominimierung
On-Demand Webinar [Webinar] Attributbasiertes Data Masking: So verbessern Sie den Schutz Ihrer sensiblen Daten wirkungsvoll
Access Governance
SAP-Anwendungen enthalten große Mengen sensibler Daten: von personenbezogenen bis hin zu Finanzinformationen. Eine gezielte oder auch versehentliche Offenlegung dieser Daten bietet somit eine potenzielle Angriffsfläche. Loggt sich jemand aus dem Ausland mit dem User eines Konstrukteurs aus Deutschland ein, sollte dieser besser keine unternehmensrelevanten Zeichnungen sehen können. Ein Lagerist muss oftmals nicht zwingend wissen, welchen...
[Webinar] Attributbasiertes Data Masking: So verbessern Sie den Schutz Ihrer sensiblen Daten wirkungsvoll
Gradient

Find Out How Pathlock Can Help You Secure Your Business Applications

No matter where you are on the journey to automating your controls, enforcing application security, or ensuring compliance, Pathlock is here to help you. Our audit and security experts have decades of experience working for and with the world's largest organizations.