• WALLIX ACADEMY
  • Kostenlose Testversion
    • IAG
    • IDAAS
    • PAM
  • Deutsch
    • English (Englisch)
    • Français (Französisch)
    • Español (Spanisch)
    • Italiano (Italienisch)
  • LÖSUNGEN
    • NACH ANWENDUNGSFALL
      • Digitaler Wandel
      • Audit & Compliance
      • DevOps
      • Zero Trust
      • Cyber-Versicherung
      • Insider-Bedrohungen
      • Betrug
      • Wirtschaftlichkeit
      • Zugang durch Dritte
    • NACH BRANCHE
      • Finanzwesen
      • Gesundheitswesen
      • Kritische Infrastrukturen
      • Bildungswesen
      • OT-Sicherheit
      • Telekommunikation
      • Behörden/Verwaltung
      • Managed Service Provider
    • NACH VERORDNUNG
      • DORA
      • IEC 62443
      • NIS2
  • PRODUKTE
    • PRIVILEGED ACCESS MANAGEMENT
      Controlling privileged accounts
      • WALLIX PAM
      • WALLIX Remote Access
    • IDENTITY AND ACCESS MANAGEMENT
      Seamlessly securing all access
      • WALLIX IDaaS
      • WALLIX Enterprise Vault
    • IDENTITY AND ACCESS GOVERNANCE
      Access reviews and entitlement control
      • WALLIX IAG
    • SECURITY AS A SERVICE
      Identity-centric Zero Trust on-demand platform
      • WALLIX ONE
  • SUPPORT & SERVICE
      • Consulting
      • Serviceleistungen
      • Kunden-Support
      • Warnungen und Hinweise
      • WALLIX ACADEMY
  • VERÖFFENTLICHUNGEN
    • ALLE MEDIEN
      • Reports & Berichte
      • Blog-Beiträge
      • Success Stories
      • Datenblätter
      • Webinare
      • Videos
      • Demo ansehen
  • PARTNER
    • PARTNER FINDEN
      • Partner-Finder
      • Technologiepartner
    • PARTNER WERDEN
      • Geschäftspartner werden
      • Technologiepartner werden
    • SYSTEM
      • Partner Portal
  • ÜBER UNS
    • ÜBER
      • Labels und Zertifizierungen
      • Über WALLIX
      • Management
      • WALLIX Investoren
      • Anerkennung und Qualität
    • NEWS
      • Newsroom
      • Veranstaltungen
      • Webinare
    • HR
      • Karriere
      • Offene Stellen
      • Soziale Verantwortung
    • KONTAKT
      • Kontaktieren Sie uns
  • Suche
  • Menü Menü
  • LinkedIn
  • Twitter
  • Youtube
  • VERÖFFENTLICHUNGEN

    News und Trends zur Cybersicherheit

Categories
UNCHECK ALL
BLOGPOST
WEBINARS
WHITEPAPER
  • READ MORE
    Privileged Access Management & Industrie 4.0
    BLOGPOST INDUSTRIE
  • READ MORE
    Zugriffssicherheit für die Industrie 4.0
    BLOGPOST INDUSTRIE
  • READ MORE
    Die Dreifaltigkeit der Zugangssicherheit: Identifizieren, Authentifizieren und Autorisieren
    BLOGPOST PRIVILEGED ACCESS MANAGEMENT
  • Defend Against Ryuk Ransomware with WALLIX BestSafe
    READ MORE
    Verteidigung gegen Malware mit EPM: Ryuk, Emotet, TrickBot
    PRIVILEGED ACCESS MANAGEMENT
  • Top 10 Ways to Reduce the Attack Surface
    READ MORE
    10 Tipps, Ihre Angriffsfläche zu verkleinern
    BLOGPOST PRIVILEGED ACCESS MANAGEMENT
  • NIS Directive
    READ MORE
    Infografik: Einhaltung der NIS-Richtlinie mit WALLIX
    AUDIT & COMPLIANCE BLOGPOST
  • How Endpoint Se
    READ MORE
    Absicherung von Endpunkt-Schwachstellen mit EPM
    BLOGPOST ENDPOINT PRIVILEGE MANAGEMENT
  • READ MORE
    KHZG: Aktueller Status und die nächsten wichtigen Schritte
    BLOGPOST GESUNDHEITSBRANCHE
  • RSSI : renforcer la cybersécurité dans un contexte de menace en évolution
    READ MORE
    CISO – Cybersicherheit in dynamischer Bedrohungslage stärken
    BLOGPOST PRIVILEGED ACCESS MANAGEMENT
  • READ MORE
    Die größten Schwachstellen im Gesundheitswesen
    BLOGPOST GESUNDHEITSBRANCHE
  • READ MORE
    Das Prinzip der minimalen Rechte verstehen und umsetzen
    BLOGPOST PRIVILEGED ACCESS MANAGEMENT
  • Benefits of Privileged Access Management PAM
    READ MORE
    Die Vorteile von Privileged Access Management (PAM)
    BLOGPOST PRIVILEGED ACCESS MANAGEMENT
  • READ MORE
    WALLIX als Leader im Gartner® Magic Quadrant™ 2022 für Privileged...
    BLOGPOST PRIVILEGED ACCESS MANAGEMENT
  • READ MORE
    PAM und SCADA-Sicherheit
    AUDIT & COMPLIANCE BLOGPOST INDUSTRIE PRIVILEGED ACCESS MANAGEMENT
  • READ MORE
    Welche Security-Trends starten in der Sicherheitsbranche durch? Aktuellen Security-Herausforderungen begegnen
    BLOGPOST DEVOPS Digitale Transformation PRIVILEGED ACCESS MANAGEMENT ZERO TRUST
  • ISO 27001 Compliance and Privileged Access Management PAM
    READ MORE
    ISO 27001: Die Bedeutung von Privileged Access Management (PAM) verstehen
    AUDIT & COMPLIANCE BLOGPOST PRIVILEGED ACCESS MANAGEMENT
  • United Identity Governance through IAM and PAM
    READ MORE
    Einheitliches Identitäts- und Zugriffsmanagement (IAM) und PAM für kohäsive Identitätsverwaltung
    BLOGPOST IDENTITY AND ACCESS GOVERNANCE PRIVILEGED ACCESS MANAGEMENT
  • What is Insider Threat?
    READ MORE
    Was ist eine Insider-Bedrohung?
    BLOGPOST INSIDER THREAT PRIVILEGED ACCESS MANAGEMENT
  • READ MORE
    PAM-ITSM-Integration: Welche bewährten Praktiken sollten angewandt werden?
    BLOGPOST IDaaS PRIVILEGED ACCESS MANAGEMENT
  • OT zerotrust
    READ MORE
    Absicherung von IIoT mit Privileged Access Management
    BLOGPOST INDUSTRIE PRIVILEGED ACCESS MANAGEMENT
  • SSO-MFA
    READ MORE
    4 IdaaS-Anwendungsfälle zur Gewährleistung von Produktivität und Sicherheit
    BLOGPOST IDaaS
  • 4 IDaaS Use Cases SSO MFA
    READ MORE
    Wie stellt WALLIX PAM das Active Directory sicher?
    BLOGPOST PRIVILEGED ACCESS MANAGEMENT
  • READ MORE
    Sicherheit zu Beginn der Schulzeit: Cyberangriffe auf das Bildungswesen
    AUSBILDUNG BLOGPOST FERNZUGANG PRIVILEGED ACCESS MANAGEMENT
  • CISO Guide Regulation Compliance
    READ MORE
    Compliance-Leitfaden für CISOs
    AUDIT & COMPLIANCE BLOGPOST IT TEAM EFFIZIENZ MFA PRIVILEGED ACCESS MANAGEMENT
  • READ MORE
    Internationale Spannungen: Security-Maßnahmen für den Notfall
    BLOGPOST CRITICAL INFRASTRUCTURE PRIVILEGED ACCESS MANAGEMENT SERVICE-KONTINUITÄT
  • image_cybersecurity
    READ MORE
    Das Internet der medizinischen Dinge (IoMT) : Schutz zunehmend anfälliger...
    BLOGPOST GESUNDHEITSBRANCHE PRIVILEGED ACCESS MANAGEMENT SMARTE INFRASTRUKTUREN
  • READ MORE
    Passwort-Management-Software für Unternehmen: WALLIX Bastion-Passwortmanager
    BLOGPOST PRIVILEGED ACCESS MANAGEMENT
  • Industrial Control Systems Security
    READ MORE
    Sicherheit industrieller Kontrollsysteme (ICS): Vorschriften
    BLOGPOST CRITICAL INFRASTRUCTURE INDUSTRIE INDUSTRIEPROTOKOLLE PRIVILEGED ACCESS MANAGEMENT
  • READ MORE
    Absicherung von Finanzinstituten mit Hilfe von PAM
    BLOGPOST FINANZEN & VERSICHERUNG PRIVILEGED ACCESS MANAGEMENT
  • Privileged Account Discovery
    READ MORE
    5 Gründe, warum die Ermittlung privilegierter Konten (Privileged Account Discovery)...
    BLOGPOST PRIVILEGED ACCESS MANAGEMENT
  • READ MORE
    Akademische Einrichtungen in Alarmbereitschaft: Ein Leitfaden für risikofreie Klassenzimmer
    AUSBILDUNG BLOGPOST PRIVILEGED ACCESS MANAGEMENT
  • Just in Time Security - JIT Access
    READ MORE
    „Just-in-Time“ – die Schlüsselstrategie für Zugangssicherheit
    BLOGPOST ENDPOINT PRIVILEGE MANAGEMENT PRIVILEGED ACCESS MANAGEMENT
  • READ MORE
    Cybersecurity im Gesundheitswesen: „Das Personal spielt eine wichtige Rolle“
    BLOGPOST GESUNDHEITSBRANCHE
  • READ MORE
    Privileged Access Management Best Practices
    BLOGPOST PRIVILEGED ACCESS MANAGEMENT
  • READ MORE
    Sicherung von Industrieumgebungen und das Risiko von isolierten PCs
    BLOGPOST INDUSTRIE
  • READ MORE
    Die Sicherung aller Zugänge – eine indiskutable Pflicht jedes Unternehmen
    BLOGPOST DEVOPS PRIVILEGED ACCESS MANAGEMENT
  • Gartner Logo
    READ MORE
    WALLIX wird im Gartner® Magic Quadrant™ für Privileged Access Management...
    BERICHTE PRIVILEGE ACCESS MANAGEMENT WHITEPAPER
  • READ MORE
    Verwaltung des privilegierten Zugangs: Der Schlüssel zur Einhaltung der NIS/NIS2-Richtlinien
    AUDIT & COMPLIANCE WHITEPAPER
  • READ MORE
    Die Kontrolle von Identitäten und Zugriffen im Bildungssektor
    AUSBILDUNG IDENTITY AND ACCESS GOVERNANCE IDENTITY AND ACCESS GOVERNANCE WHITEPAPER
  • READ MORE
    Digital Trust und die Rolle von Privileged Access Management
    IDENTITY AND ACCESS GOVERNANCE PRIVILEGE ACCESS MANAGEMENT WHITEPAPER
  • Image de couverture zero trust
    READ MORE
    Zero Trust Cybersecurity
    IDENTITY AND ACCESS GOVERNANCE IT-TEAM-EFFIZIENZ PRIVILEGE ACCESS MANAGEMENT WHITEPAPER ZERO TRUST
  • READ MORE
    PAM als SaaS: 10 Vorteile und was Sie beachten sollten
    PRIVILEGE ACCESS MANAGEMENT WHITEPAPER
  • READ MORE
    Digital Trust und die Rolle von Privileged Access Management
    BLOGPOST
  • READ MORE
    Die Bedeutung von Investitionen in Cyber-Versicherungen verstehen
    CYBER INSURANCE WHITEPAPER
  • READ MORE
    Modernisierung der Identitäts- und Zugriffsverwaltung für die Einhaltung von NIS2
    BLOGPOST IDENTITY AND ACCESS GOVERNANCE PRIVILEGED ACCESS MANAGEMENT
  • READ MORE
    Sieben zentrale Überlegungen vor der Einführung von IAG
    IDENTITY AND ACCESS GOVERNANCE WHITEPAPER
  • READ MORE
    NIS2: Pflichten, Bußgelder und Kosten für EU-Unternehmen
    AUDIT & COMPLIANCE BLOGPOST
  • Active world trade, world market. Global electronics market.
    READ MORE
    Wie man das Prinzip des geringsten Privilegs mit Identity &...
    BLOGPOST IDENTITY AND ACCESS GOVERNANCE INSIDER THREAT
  • READ MORE
    NIS/NIS2-Richtlinien
    AUDIT & COMPLIANCE COMPLIANCE OT WHITEPAPER
  • READ MORE
    Download Vital Link: Implementierung der Norm IEC-62443 mit WALLIX PAM4OT
    AUDIT & COMPLIANCE INDUSTRIE WHITEPAPER
  • Active world trade, world market. Global electronics market.
    READ MORE
    Risiken im Zusammenhang mit Identitäts- und Zugriffsmanagement: 5 zu vermeidende...
    BLOGPOST IDENTITY AND ACCESS GOVERNANCE
  • READ MORE
    Sicherheit im Gesundheitswesen: 7 Wege zum Schutz vor Cyberangriffen
    AUDIT & COMPLIANCE GESUNDHEITSBRANCHE WHITEPAPER
  • READ MORE
    Fokus: OT-Sicherheit - Strategien, Trends und Herausforderungen im Kampf gegen...
    BLOGPOST IDENTITY AND ACCESS GOVERNANCE
  • shake hands
    READ MORE
    IT-Kosten senken mit SaaS: Maximierung der Einsparungen mit PAM-Lösungen
    BLOGPOST PRIVILEGED ACCESS MANAGEMENT SaaS
  • shake hands
    READ MORE
    Wie die Migration zu einer SaaS-basierten PAM-Lösung Ihre Finanzoperationen optimieren...
    BLOGPOST PRIVILEGED ACCESS MANAGEMENT
  • READ MORE
    Warum die Umstellung auf eine SaaS-basierte PAM-Lösung eine kluge finanzielle...
    BLOGPOST PRIVILEGED ACCESS MANAGEMENT
  • READ MORE
    Maximierung von Effizienz und Sicherheit: Unverzichtbare Identitäts- und Zugriffsmanagement-Lösungen für...
    AUDIT & COMPLIANCE BLOGPOST MANAGED SERVICE PROVIDER
  • READ MORE
    Cybersecurity: Von einer Kostenstelle zu einem Gewinnbringer für MSPs
    AUDIT & COMPLIANCE BLOGPOST IDENTITY AND ACCESS GOVERNANCE MANAGED SERVICE PROVIDER PRIVILEGED ACCESS MANAGEMENT
  • READ MORE
    Einfach anfangen: Nutzung von MFA, SSO und Enterprise Vaults für...
    AUDIT & COMPLIANCE BLOGPOST MANAGED SERVICE PROVIDER
  • READ MORE
    Erweitern Sie Ihre Sicherheitsstrategie: Die Leistungsfähigkeit von PAM und IAG...
    AUDIT & COMPLIANCE BLOGPOST IDENTITY AND ACCESS GOVERNANCE MANAGED SERVICE PROVIDER PRIVILEGED ACCESS MANAGEMENT
  • READ MORE
    Ist Ihre Sicherheit bereit für die KI-Revolution?
    AUDIT & COMPLIANCE BLOGPOST MANAGED SERVICE PROVIDER
  • READ MORE
    Gewährleistung von Compliance und Sicherheit für MSPs und ihre Kunden
    AUDIT & COMPLIANCE BLOGPOST MANAGED SERVICE PROVIDER
  • Le RGPD : Un atout stratégique pour les entreprises européennes
    READ MORE
    DORA LEICHT GEMACHT INTERAKTIVE MATRIX
    AUDIT & COMPLIANCE REG LP
  • READ MORE
    Praktischer Leitfaden zur Passwortsicherheit mit WALLIX One Enterprise Vault
    IDENTITY AND ACCESS GOVERNANCE PRIVILEGE ACCESS MANAGEMENT WHITEPAPER
  • READ MORE
    10 zentrale Strategien für MSPs
    AUDIT & COMPLIANCE MANAGED SERVICE PROVIDER PRIVILEGE ACCESS MANAGEMENT WHITEPAPER
  • READ MORE
    Privileged Access Management im Fokus der Cyberabwehr
    COMPLIANCE PRIVILEGED ACCESS MANAGEMENT WEBINARS
  • READ MORE
    PAM im Gesundheitswesen: Der Schlüssel zur Cybersicherheit
    COMPLIANCE GESUNDHEITSWESEN PRIVILEGED ACCESS MANAGEMENT WEBINARS
  • READ MORE
    Normenreihe IEC 62443: Cybersecurity in der Industrie
    INDUSTRIE PRIVILEGED ACCESS MANAGEMENT WEBINARS
  • Image de couverture CISO
    READ MORE
    Leitfaden für CISOs zur Einhaltung gesetzlicher Vorschriften
    AUDIT & COMPLIANCE PRIVILEGE ACCESS MANAGEMENT WHITEPAPER
  • READ MORE
    Fertigungsindustrie | 3 Strategien für den sicheren Fernzugriff
    FERNZUGANG INDUSTRIE INDUSTRIEPROTOKOLLE KRITISCHER INFRASTRUKTUREN PRIVILEGE ACCESS MANAGEMENT
  • IGA and PAM
    READ MORE
    IGA und PAM: Wie die Identity Governance Administration mit PAM...
    BLOGPOST IDENTITY AND ACCESS GOVERNANCE PRIVILEGED ACCESS MANAGEMENT
  • IEC ISA 62243 Compliance with PAM
    READ MORE
    Die Bedeutung der IEC-62443-Standards für den Schutz industrieller Cyber-Ökosysteme
    AUDIT & COMPLIANCE BLOGPOST INDUSTRIE
  • IEC ISA 62243 Compliance with PAM
    READ MORE
    Wie PAM die Umsetzung von IEC 62443 unterstützt
    AUDIT & COMPLIANCE BLOGPOST INDUSTRIE PRIVILEGED ACCESS MANAGEMENT
  • Industrial Sovereignty
    READ MORE
    Industrie 4.0: Die Absicherung der vernetzten Zukunft
    BLOGPOST CRITICAL INFRASTRUCTURE INDUSTRIE SMARTE INFRASTRUKTUREN
  • READ MORE
    Session Manager: Was er ist und warum Sie ihn brauchen
    BLOGPOST PRIVILEGED ACCESS MANAGEMENT
  • READ MORE
    Universal Tunneling: Sichere und einfache OT-Verbindungen
    BLOGPOST FERNZUGANG INDUSTRIE PRIVILEGED ACCESS MANAGEMENT
  • READ MORE
    Was ist Privilege Elevation and Delegation Management (PEDM)?
    BLOGPOST PRIVILEGED ACCESS MANAGEMENT
  • READ MORE
    Webinar - Der (steinige?) Weg zu Zero Trust und Zero...
    WEBINARS
  • READ MORE
    Zero Trust: Strategien zum Schutz kritischer Zugänge
    WEBINARS
  • OT zerotrust
    READ MORE
    Herausforderungen bei der Implementierung: Zero Trust in OT-Umgebungen
    BLOGPOST INDUSTRIE INDUSTRIEPROTOKOLLE OT OT BLOGPOST

PRODUKTE

  • WALLIX PAM
  • WALLIX Remote Access
  • WALLIX IDaaS
  • WALLIX Entreprise Vault
  • WALLIX IAG
  • WALLIX ONE

RESSOURCEN

  • Forschung & Berichte
  • Blog-Beiträge
  • Success Stories
  • Datenblätter
  • Webinare
  • Demo ansehen
  • Videos

SUPPORT

  • Kunden-Support
  • Serviceleistungen
  • WALLIX ACADEMY
  • Warnungen und Hinweise

ÜBER

  • Über WALLIX
  • Management
  • WALLIX Investors
  • Soziale Verantwortung
  • Offene Stellen
  • Newsroom

WALLIX entwickelt Cybersicherheitslösungen, um einen identifizierten, einfachen und sicheren Zugangsservice zu bieten, der digitale und industrielle Umgebungen schützt. Qualität und Sicherheit stehen daher im Mittelpunkt unseres Interesses.

Lesen Sie mehr

FOLGEN SIE UNS

Copyright WALLIX 2025
  • LinkedIn
  • Twitter
  • Youtube
  • Rechtlicher Hinweis
  • Datenschutzbestimmungen
Nach oben scrollen
Um die Webseite optimal gestalten und fortlaufend verbessern zu können, verwendet Cookies. Durch die weitere Nutzung der Webseite stimmen Sie der Verwendung von Cookies zu.
.
Cookie-EinstellungenAKZEPTIEREN
Zustimmung verwalten

Datenschutzübersicht

Diese Website verwendet Cookies, um Ihre Erfahrung zu verbessern, während Sie durch die Website navigieren. Von diesen werden die Cookies, die nach Bedarf kategorisiert werden, in Ihrem Browser gespeichert, da sie für das Funktionieren der grundlegenden Funktionen der Website wesentlich sind. Wir verwenden auch Cookies von Drittanbietern, mit denen wir analysieren und verstehen können, wie Sie diese Website nutzen. Diese Cookies werden nur mit Ihrer Zustimmung in Ihrem Browser gespeichert. Sie haben auch die Möglichkeit, diese Cookies zu deaktivieren. Das Deaktivieren einiger dieser Cookies kann sich jedoch auf Ihre Browser-Erfahrung auswirken.
Advertisement
Advertisement cookies are used to provide visitors with relevant ads and marketing campaigns. These cookies track visitors across websites and collect information to provide customized ads.
CookieDauerBeschreibung
IDE1 year 24 daysUsed by Google DoubleClick and stores information about how the user uses the website and any other advertisement before visiting the website. This is used to present users with ads that are relevant to them according to the user profile.
test_cookie15 minutesThis cookie is set by doubleclick.net. The purpose of the cookie is to determine if the user's browser supports cookies.
VISITOR_INFO1_LIVE5 months 27 daysThis cookie is set by Youtube. Used to track the information of the embedded YouTube videos on a website.
Analytics
Analytical cookies are used to understand how visitors interact with the website. These cookies help provide information on metrics the number of visitors, bounce rate, traffic source, etc.
CookieDauerBeschreibung
__hstc1 year 24 daysThis cookie is set by Hubspot and is used for tracking visitors. It contains the domain, utk, initial timestamp (first visit), last timestamp (last visit), current timestamp (this visit), and session number (increments for each subsequent session).
_ga2 yearsThis cookie is installed by Google Analytics. The cookie is used to calculate visitor, session, campaign data and keep track of site usage for the site's analytics report. The cookies store information anonymously and assign a randomly generated number to identify unique visitors.
_gid1 dayThis cookie is installed by Google Analytics. The cookie is used to store information of how visitors use a website and helps in creating an analytics report of how the wbsite is doing. The data collected including the number visitors, the source where they have come from, and the pages viisted in an anonymous form.
hubspotutk1 year 24 daysThis cookie is used by HubSpot to keep track of the visitors to the website. This cookie is passed to Hubspot on form submission and used when deduplicating contacts.
trackalyzer1 yearThis cookie is used by Leadlander. The cookie is used to analyse the website visitors and monitor traffic patterns.
Functional
Functional cookies help to perform certain functionalities like sharing the content of the website on social media platforms, collect feedbacks, and other third-party features.
CookieDauerBeschreibung
__hssc30 minutesThis cookie is set by HubSpot. The purpose of the cookie is to keep track of sessions. This is used to determine if HubSpot should increment the session number and timestamps in the __hstc cookie. It contains the domain, viewCount (increments each pageView in a session), and session start timestamp.
bcookie2 yearsThis cookie is set by linkedIn. The purpose of the cookie is to enable LinkedIn functionalities on the page.
langsessionThis cookie is used to store the language preferences of a user to serve up content in that stored language the next time user visit the website.
lidc1 dayThis cookie is set by LinkedIn and used for routing.
messagesUtk1 year 24 daysThis cookie is set by hubspot. This cookie is used to recognize the user who have chatted using the messages tool. This cookies is stored if the user leaves before they are added as a contact. If the returning user visits again with this cookie on the browser, the chat history with the user will be loaded.
Necessary
Necessary cookies are absolutely essential for the website to function properly. These cookies ensure basic functionalities and security features of the website, anonymously.
CookieDauerBeschreibung
__cfduid1 monthThe cookie is used by cdn services like CloudFare to identify individual clients behind a shared IP address and apply security settings on a per-client basis. It does not correspond to any user ID in the web application and does not store any personally identifiable information.
__hssrcsessionThis cookie is set by Hubspot. According to their documentation, whenever HubSpot changes the session cookie, this cookie is also set to determine if the visitor has restarted their browser. If this cookie does not exist when HubSpot manages cookies, it is considered a new session.
cookielawinfo-checbox-analytics11 monthsThis cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Analytics".
cookielawinfo-checbox-functional11 monthsThe cookie is set by GDPR cookie consent to record the user consent for the cookies in the category "Functional".
cookielawinfo-checbox-others11 monthsThis cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Other.
cookielawinfo-checkbox-necessary11 monthsThis cookie is set by GDPR Cookie Consent plugin. The cookies is used to store the user consent for the cookies in the category "Necessary".
cookielawinfo-checkbox-performance11 monthsThis cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Performance".
JSESSIONIDsessionUsed by sites written in JSP. General purpose platform session cookies that are used to maintain users' state across page requests.
viewed_cookie_policy11 monthsThe cookie is set by the GDPR Cookie Consent plugin and is used to store whether or not user has consented to the use of cookies. It does not store any personal data.
Others
Other uncategorized cookies are those that are being analyzed and have not been classified into a category as yet.
CookieDauerBeschreibung
_gat_UA-12183334-11 minuteNo description
AnalyticsSyncHistory1 monthNo description
CONSENT16 years 9 months 23 days 12 hours 13 minutesNo description
UserMatchHistory1 monthLinkedin - Used to track visitors on multiple websites, in order to present relevant advertisement based on the visitor's preferences.
wp-wpml_current_language1 dayNo description
Performance
Performance cookies are used to understand and analyze the key performance indexes of the website which helps in delivering a better user experience for the visitors.
CookieDauerBeschreibung
YSCsessionThis cookies is set by Youtube and is used to track the views of embedded videos.
SPEICHERN & AKZEPTIEREN
Präsentiert von CookieYes Logo