Privileged Access Management: Worauf man bei einer zukunftsfähigen PAM-Lösung achten sollte

Bevor es Privileged Access Management (PAM) gab, konnte man leicht den Eindruck gewinnen, dass praktisch jeder die Möglichkeit hatte auf privilegierte Konten zuzugreifen. Dabei wurde kaum darauf geachtet, wer wann auf was zugreift und welche Aktivitäten mit den betreffenden Zugriffsberechtigungen verbunden sind. Mit der steigenden Zahl von Datenschutzverletzungen und hinreichend komplexen Compliance-Vorgaben wurde schnell klar, dass manuelle Prozesse und hausgemachte Ansätze für das Privileged Access Management an ihre Grenzen gekommen sind.

Privileged Access Management der ersten Generation begann mit Lösungen zur Kennwortverwaltung, dem Zuweisen (Delegation) von Berechtigungen und damit, einige Möglichkeiten zur Benutzer- und Passwort Verwaltung von UNIX in Active Directory einzubeziehen. Kurze Zeit später kam Sitzungsmanagement dazu und schließlich weitere Analysefunktionen. Diese Lösungen funktionierten zwar, aber sie wurden von den verschiedenen Anbietern mit unterschiedlichem Fokus separat entwickelt. Jeder dieser Ansätze ist oft nur auf eine spezielle Problemlösung hin optimiert und lässt andere Betrachtungsweisen außer Acht. Diese Lösungen waren folglich nicht kompatibel und nur schwer in bestehende Umgebungen und Geschäftsprozesse zu integrieren. Zudem berücksichtigte diese erste Generation die Arbeitsabläufe von Administratoren nur unzureichend und behinderte die Produktivität eher als sie zu fördern.

Auch aus geschäftlicher Perspektive betrachtet hat die erste Generation ihre Nachteile. Sie erlaubt keine Antwort auf die Frage, wer hat was, wann, wo und wie in unterschiedlichen Systemen getan. Die Folge: lückenhafte Compliance. Es sollte beispielsweise unmöglich sein, dass ein Anwender, der einen Auftrag genehmigt, gleichzeitig die Rechnung zur Bezahlung anweisen darf. Diese Problematik stellt sich insbesondere bei Administratoren, die erweiterten Zugriff auf ein System benötigen. Eine entsprechende Zugriffsanforderung erlaubt einem Administrator dann auch eine potenzielle Verletzung von Compliance-Auflagen. Denn hier liegt in der Regel kein Kontext zur Überprüfung der Rechtmäßigkeit des Zugriffs vor. Bewilligt wird die Anfrage aber dennoch.

 

Programm versus Projekt

Lösungen der ersten Generation verfolgen einen eher kurzfristigen, projektbasierten PAM-Ansatz statt einer ganzheitlichen, programmbasierten Sicht. Kein Wunder also, dass man sich mit der nächsten Generation von separaten Punktlösungen unterschiedlicher Anbieter verabschiedet hat  und sich darauf konzentriert, so gut wie alle PAM-Anforderungen mit einer einzigen Lösung abzubilden. Heute findet man üblicherweise umfassende PAM-Portfolios eines einzelnen Anbieters. Sie beinhalten Kennwortverwaltung, Sitzungsmanagement, Delegation von Berechtigungen in heterogenen Umgebungen, Analysefunktionen, Authentifizierung und schließlich Privileged Access Governance, die Königsdisziplin. Jede Komponente ist Teil eines einheitlichen Ganzen, und nicht wie früher eine Ansammlung von isolierten und funktional begrenzten Insellösungen.

 

PAM-Lösungen der nächsten Generation – praktisch betrachtet

Moderne PAM-Lösungen decken nicht nur einzelne Anforderungen, sondern den gesamten PAM-Prozess ab. Sie sind betriebsbereit und automatisierbar, dadurch einfach zu implementieren und in jede Umgebung und jeden Geschäftsprozess zu integrieren. Sie sollten so konzipiert sein, dass sie Administratoren bei ihrer Arbeit unterstützen. Gleichzeitig schaffen sie ein hohes Maß an Transparenz und reduzieren die Reibungsverluste, die für Lösungen der ersten Generation typisch waren. Sie wachsen mit den steigenden Unternehmensanforderungen, passen sich flexibel an sich verändernde Umgebungen, Geschäftsmodelle und Prozesse an.

Der Missbrauch von kritischen Accounts ist nicht auf die Informationstechnologie im engeren Sinne beschränkt, sondern kann überall auftreten und hat unter Umständen direkte und drastische Auswirkungen auf unser tägliches Leben. Privilegierte Accounts nicht zu schützen, ist schlicht und ergreifend Leichtsinn.

Im Wesentlichen sollten Sie bei PAM der nächsten Generation Ihr Augenmerk auf 5 Punkte richten:

  1. Einfach zu implementieren

PAM-Lösungen der nächsten Generation sollten einfach zu implementieren, auf verschiedenste Art und Weise integrierbar sein und nur minimale Änderungen innerhalb der bestehenden Umgebung erfordern. Sie sollten von Grund auf sicher konzipiert sein und damit die bekannten Probleme der der ersten Generation vermeiden. Abgesicherte physische und virtuelle Appliances ermöglichen es Unternehmen, die Lösung in Betrieb zu nehmen, ohne zusätzliche Sicherungsmaßnahmen an der Lösung selbst durchführen zu müssen. Vergleichbar einer Blackbox im Flugzeug, an der niemand eine Änderung vornehmen kann. Solche Systeme können nicht kompromittiert werden, und die darin gespeicherten Informationen sind in höchstem Maße vertrauenswürdig. Dem Sicherheitspersonal sollte es möglich sein, Sitzungen zu überwachen, aufzuzeichnen und zu analysieren, ohne zusätzlichen Konfigurationsaufwand zu leisten, wie beispielsweise neue Systeme oder Benutzer hinzufügen zu müssen. Zusätzlich eingeführte Kontrollmechanismen sind so unmittelbar aktiv.

Darüber hinaus sollte man PAM-Lösungen der nächsten Generation auf Cloud-Plattformen wie AWS und Azure betreiben können.

  1. Transparent und nahtlos integriert

PAM-Lösungen dieser Generation sollten unauffällig und intuitiv arbeiten, das sorgt für gesteigerte Akzeptanz beim Benutzer. Im Idealfall verwenden die Benutzer die gleichen Werkzeuge und Prozesse, wie vorher auch, ohne neue Anwendungen und Verfahrensweisen erlernen zu müssen. Auch die Integration in andere Prozesse, etwa Genehmigungen für Zugriffe, erfolgt reibungslos über Mobiltelefone und Tablets, Ticketing-Systeme oder andere existierende Mechanismen. Zusätzliche Analysen liefern dem Unternehmen detaillierte Hintergrundinformationen zu Risiken und Bedrohungen, die sich zur Verbesserung des internen Sicherheitsmanagements (SIEM) verwenden lassen. Das hilft, potenzielle Gefahren früher aufzudecken und zu vermeiden.

  1. Betriebsbereitschaft und Automatisierbarkeit

Ein moderner PAM-Ansatz erlaubt es den Anwendern und Unternehmen, die bisherige Arbeitsweise beizubehalten. PAM lässt sich hierfür in DevOps-, IGA- (Identity Governance and Administration), IT Servicemanagement (ITSM) und Robotic-Process-Automation-Verfahren (RPA) integrieren. Idealerweise sollte eine entsprechende Lösung über eine umfassende API verfügen, die eine Integration von Werkzeugen, Erweiterung von Prozessen und die Zusammenarbeit im Rahmen eines Privileged-Access-Management-Systems unterstützt. Ein marktgängiger Standard ist eine REST-API, die ebenfalls frei verfügbar als Open Source inklusive eines entsprechenden SDKs bereitgestellt wird.

  1. Skalieren und transformieren – in Einklang mit den geschäftlichen Anforderungen

PAM der nächsten Generation sollte die weit verbreiteten hybriden Umgebungen sowie Cloud-Initiativen unterstützen. Dabei geht es nicht nur darum, aktuelle Probleme zu lösen, sondern gleichzeitig die Grundlage für die Lösung zukünftiger Herausforderungen zu schaffen. Moderne Lösungen wachsen mit den Bedürfnissen des Unternehmens. Sie sind erweiterbar, ohne betriebliche Prozesse oder die Infrastruktur zu beeinträchtigen. Generell unabhängig von On-Prem-, Hybrid- oder Cloud-Umgebungen ausgelegt, sind sie skalierbar und bieten zusätzlich SaaS-Dienste, Multifaktor-Authentifizierung, SaaS-App-Konnektivität und Governance.

  1. Ein identitätszentrierter Ansatz für PAM

Unternehmen sollten einen identitätszentrierten Ansatz verfolgen, um Sicherheit und Governance im gesamten IAM-Spektrum, einschließlich PAM, zu gewährleisten. In vielen Unternehmen hat jeder Mitarbeiter einen Account in Active Directory. Für eine einheitliche Verwaltung erschient es sinnvoll, auch die privilegierten Accounts in Active Directory aufzunehmen. Da Accounts auch in anderen Systemen, etwa UNIX, beheimatet sein können, müssen diese Accounts durch geeignete Lösungen, wie Active Directory Bridging, integriert werden. So lässt sich das Management von Standard-Accounts wie das von privilegierten Accounts über verschiedenste Systeme und Infrastrukturen hinweg vereinheitlichen. Alle Ressourcen sind unter einer Verwaltung zusammengefasst und die Accounts an dedizierte Identitäten gebunden. Damit wird die Vergabe von sogenannten Just-in-Time-Privilegien erst ermöglicht, was ein wichtiger Baustein auf dem Weg zu einem echten identitätsbasierten Privileged Access Management ist. Durch die Konsolidierung der Identitäten können die Berechtigungen für alle Ressourcen und sämtliche Accounts, einschließlich privilegierter Accounts, lückenlos beantragt, genehmigt und auditiert werden.

 

Fazit

Wer heute eine PAM-Lösung der nächsten Generation einführen will, sollte einen Anbieter wählen, der einen identitätszentrierten Sicherheitsansatz verfolgt, der ausreichend technologische Flexibilität bietet und der ohne tiefgreifende Änderungen an bestehenden Systemen und Prozessen auskommt. Mit dieser Empfehlung gewährleisten Unternehmen Sicherheit für sich, ihre Mitarbeiter und Kunden, und fördern gleichzeitig Geschäftsprozesse und Compliance und damit eine gesteigerte Produktivität bei geringeren Kosten.

Alan Radford, One Identity

 

121 Artikel zu „Privileged access management“

Die vier größten Fehleinschätzungen zum Privileged Access Management

Privileged-Access-Management-Lösungen, die den Zugang zu kritischen Geschäftsinformationen sichern, sind ein elementarer Bestandteil eines effektiven Cyber-Security-Programms. Allerdings gibt es nach wie vor Fehleinschätzungen rund um die Sicherung privilegierter Konten und Zugangsdaten. Die überwiegende Mehrheit der »erfolgreichen« Cyberangriffe ist auf die missbräuchliche Nutzung privilegierter Zugangsdaten zurückzuführen. Privileged-Access-Management-Lösungen (PAM) bieten hier eine wichtige Verteidigungsschicht. Doch obwohl die Sicherung…

Nichts geht ohne Privileged Access Management

Privileged Access Management (PAM) ist für die IT- und Datensicherheit und somit für die erfolgreiche Anwendung von Cloud Computing und künstlicher Intelligenz (KI) unerlässlich. Dies ist das Ergebnis von Paul Fisher, Senior Analyst bei Kuppinger Cole und Autor des White Papers »Grundlagen des Privileged Access Managements«. Dieser Bericht wurde von dem Analystenunternehmen im Auftrag der…

IT-Sicherheitsexperten bekunden mangelndes Vertrauen in Privileged Access Management

  Cybersicherheit als solche und insbesondere der Schutz von vertraulichen Daten waren vielleicht nie wichtiger als gerade jetzt. Die allgemeine Aufmerksamkeit richtet sich inzwischen sehr viel stärker auf das Thema. Das gilt gleichermaßen für Regierungen und Aufsichtsbehörden. Die Risiken sind höher denn je. Kein Unternehmen, keine Organisation kann sich mehr hinter einer magischen »BlackBox« verschanzen,…

5 Kardinalfehler im Regulatory Compliance Management – und wie man sie vermeidet

Regulatory Affairs und Product Stewardship Manager haben es dieser Tage nicht leicht: Eine ständig steigende Zahl neuer Vorschriften sorgt für eine Flut an Anfragen. Dennoch müssen sie die Einhaltung aller Regelungen jederzeit sicherstellen. 5 Tipps entlasten die Compliance-Abteilung und richten sie neu aus.   Regulatory Affairs Manager müssen sich mit einem immer komplexeren Regelwerk auseinandersetzen.…

Nur 5 Prozent der Unternehmen nutzen die Vorteile eines konsistenten Cloud-Managements

Komplexere und heterogene Cloud-Umgebungen bereiten Unternehmen zunehmend Probleme. Die Lösung bieten konsistente Cloud-Management-Systeme, die alle benötigten Cloud-Dienste unter einer Management-Oberfläche bündeln. Lediglich 5 % der befragten Firmen setzen ein solches konsistentes Cloud-Management-System ein und haben dadurch eine höhere IT-Flexibilität sowie größere Freiheiten bei der Bereitstellung neuer Services erreicht.   Immer mehr Unternehmen nutzen die IT-Services…

Sicher aus der Ferne: Privileged Access für Remote-Administratoren

Sechs Best Practices für Fernzugriff auf kritische Infrastrukturen. Viele Unternehmen verfügen über Richtlinien und Lösungen für die Telearbeit, doch diese sind meist auf Mitarbeiter zugeschnitten, die vollständig remote agieren oder normalerweise im Büro arbeiten, aber Flexibilität für ungewöhnliche Situationen benötigen. Die derzeitige Lage, mit der die meisten Unternehmen konfrontiert sind, kann die Fähigkeiten ihrer Remote-Arbeitsplätze…

Corona-Hilfe: Kostenlose Remote-Access-Angebote

Lösungen für die sichere Remote-Anbindung von Mitarbeitern 90 Tage lang kostenlos. BeyondTrust, globaler Anbieter für Privileged Access Management, offeriert seine Secure-Remote-Access-Lösungen 90 Tage lang kostenlos, um angesichts der Coronavirus-Pandemie (COVID-19) möglichst vielen Unternehmen beim sicheren IT-Support einer sprunghaft steigenden Anzahl von Remote-Mitarbeitern zu helfen. Da sich der Ausbruch des Coronavirus weiterhin auf der ganzen Welt…

Trends im Identity Management: Quo vadis IAM?

Herausforderungen und Chancen im Zugriffsmanagement für 2020. Der wachsende Umfang und die zunehmende Komplexität moderner Aufgaben im Identitätsmanagement sind manuell kaum noch zu steuern. Automatisierte Tools und KI-basierte Analysen übernehmen heute schon dort, wo die Kapazitäten der IT-Abteilungen enden. Angesichts immer ausgefeilter und zunehmend KI-gesteuerter Angriffsszenarien auf die Unternehmens-IT sowie der Herausforderung, Mitarbeiterein- und -austritte…

Whitepaper Sicheres Management: Vom Outsourcing zur Automatisierung

Compliance muss im Zeitalter der Digitalisierung neu definiert werden.     Die Digitalisierung ist im Betriebsalltag der Unternehmen angekommen. Zahlreiche Verwaltungs- und Geschäftsprozesse lassen sich inzwischen digitalisieren und automatisieren. Weniger Aufwand, kürzere Bearbeitungszeiten, höhere Qualität und niedrigere Kosten können beispielsweise mit Robot Process Automation (RPA) und dem Einsatz künstlicher Intelligenz (KI) erzielt werden. Doch neben…

Die 7 Sünden des Produktdaten-Managements: Wie sich mangelndes Produktdatenmanagement auf die Customer Experience auswirkt

Produktdaten-Management ist für viele Unternehmen ein heikles Thema. Diverse Herausforderungen wie fehlende Standards oder veraltete Technologien erschweren es ihnen, Produktdaten sauber und fehlerfrei aufzubereiten und auszuspielen. Das kostet Umsatz, denn umfangreiche, strukturierte Daten sind eine Grundvoraussetzung für den Erfolg in der kundenzentrierten Produktkommunikation auf unterschiedlichen Touchpoints . Ein Tool wie ein PIM bringt Transparenz in…

Multi-Cloud-Architekturen erfordern Multi-Cloud-Management – Wegbereiter des digitalen Wandels

Die digitale Transformation betrifft Unternehmen jeder Größe und Branche sowie deren Geschäftsmodelle. Um die Digitalisierung voranzutreiben, bedarf es eines flexiblen Zusammenspiels von bestehenden, lokal implementierten sowie Cloud-basierten Lösungen. Sogenannte Cloud-Management-Plattformen helfen, die damit einhergehende Komplexität zu beherrschen, und erhöhen die Transparenz.

Best Practice Tipps für erfolgreiches Customer Identity and Access Management

Identity and Access Management gilt heutzutage als sichere Alternative zum Passwort als Authentifizierungsmethode. Neben Sicherheit spielt aber auch die Nutzererfahrung eine wichtige Rolle. Mit diesen sechs Tipps sorgen Anbieter für optimale Customer Experience und damit zufriedene Kunden. Ein essenzieller Bestandteil der digitalen Transformation ist die Absicherung kritischer Daten. Viele Unternehmen setzen hierzu auch heutzutage noch…

Die Bedeutung von Cloud-basiertem Privileged Identity Management

Der Wandel traditioneller Perimeter der IT-Sicherheit macht den sicheren Zugriff privilegierter Anwender zum Schlüsselfaktor für die Sicherheit von hybriden Unternehmen. Eine Studie belegt dies und zeigt die Vorteile von Cloud-basiertem Privileged Identity Management (PIM) [1]. Die Studie dokumentiert, dass PIM-as-a-Service der optimale Ansatz für die Sicherung von hybriden IT-Infrastrukturen ist. Eine PIM-Lösung muss Zugriffe sichern,…

IT-Sicherheitsteams müssen das Management zielgerichteter informieren

Die Mehrheit der IT-Security-Verantwortlichen hält Kennzahlen zur Bedrohungserkennung für den idealen Weg, um dem Management die Effektivität von Sicherheitsprogrammen zu demonstrieren. Dennoch nutzt ein Großteil von ihnen dazu nur allgemeine Compliance-Reports. Die geschäftskritische Bedeutung von Cyber-Security können sie so nicht ausreichend vermitteln. Für die Studie »The Gap Between Executive Awareness and Enterprise Security« [1] befragte…

Insider-Bedrohungen – Der Mythos des schwarzen Schwans

Der Schaden infolge von Insider-Angriffen steigt kontinuierlich. Dennoch werden Insider-Bedrohungen immer noch als »Black Swan«-Vorfälle wahrgenommen: unübersehbar, aber extrem selten, abstrakt und zu schwer vorhersehbar, um eine akute Bedrohung darzustellen. Nichtsdestotrotz sollten Unternehmen auf gefährliche Grauzonen achten, wie Vectra AI erklärt. Das Unternehmen ist spezialisiert auf die Erkennung von Cybersicherheitsvorfällen auf Basis künstlicher Intelligenz.  …

F.A.Z.-Initiative zeichnet »Helden in der Krise« aus

Studie von F.A.Z.-Institut und IMWF ermittelt vorbildhafte Aktivitäten in der Corona-Krise. Das IT-Sicherheitsunternehmen BeyondTrust ist für die kostenlose Bereitstellung von IT-Lösungen zur Absicherung von Remote-Mitarbeitern als einer von 1.000 »Helden in der Krise« ausgezeichnet worden. Mit der vom F.A.Z.-Institut und IMWF (Institut für Management- und Wirtschaftsforschung) initiierten Aktion »Helden in der Krise« werden ausgewählte Vertreter…

5 Kardinalfehler im Regulatory Compliance Management – und wie man sie vermeidet

Regulatory Affairs und Product Stewardship Manager haben es dieser Tage nicht leicht: Eine ständig steigende Zahl neuer Vorschriften sorgt für eine Flut an Anfragen. Dennoch müssen sie die Einhaltung aller Regelungen jederzeit sicherstellen. 5 Tipps entlasten die Compliance-Abteilung und richten sie neu aus.   Regulatory Affairs Manager müssen sich mit einem immer komplexeren Regelwerk auseinandersetzen.…

Nur 5 Prozent der Unternehmen nutzen die Vorteile eines konsistenten Cloud-Managements

Komplexere und heterogene Cloud-Umgebungen bereiten Unternehmen zunehmend Probleme. Die Lösung bieten konsistente Cloud-Management-Systeme, die alle benötigten Cloud-Dienste unter einer Management-Oberfläche bündeln. Lediglich 5 % der befragten Firmen setzen ein solches konsistentes Cloud-Management-System ein und haben dadurch eine höhere IT-Flexibilität sowie größere Freiheiten bei der Bereitstellung neuer Services erreicht.   Immer mehr Unternehmen nutzen die IT-Services…

Die vier größten Fehleinschätzungen zum Privileged Access Management

Privileged-Access-Management-Lösungen, die den Zugang zu kritischen Geschäftsinformationen sichern, sind ein elementarer Bestandteil eines effektiven Cyber-Security-Programms. Allerdings gibt es nach wie vor Fehleinschätzungen rund um die Sicherung privilegierter Konten und Zugangsdaten. Die überwiegende Mehrheit der »erfolgreichen« Cyberangriffe ist auf die missbräuchliche Nutzung privilegierter Zugangsdaten zurückzuführen. Privileged-Access-Management-Lösungen (PAM) bieten hier eine wichtige Verteidigungsschicht. Doch obwohl die Sicherung…

Sicher aus der Ferne: Privileged Access für Remote-Administratoren

Sechs Best Practices für Fernzugriff auf kritische Infrastrukturen. Viele Unternehmen verfügen über Richtlinien und Lösungen für die Telearbeit, doch diese sind meist auf Mitarbeiter zugeschnitten, die vollständig remote agieren oder normalerweise im Büro arbeiten, aber Flexibilität für ungewöhnliche Situationen benötigen. Die derzeitige Lage, mit der die meisten Unternehmen konfrontiert sind, kann die Fähigkeiten ihrer Remote-Arbeitsplätze…

Trends im Identity Management: Quo vadis IAM?

Herausforderungen und Chancen im Zugriffsmanagement für 2020. Der wachsende Umfang und die zunehmende Komplexität moderner Aufgaben im Identitätsmanagement sind manuell kaum noch zu steuern. Automatisierte Tools und KI-basierte Analysen übernehmen heute schon dort, wo die Kapazitäten der IT-Abteilungen enden. Angesichts immer ausgefeilter und zunehmend KI-gesteuerter Angriffsszenarien auf die Unternehmens-IT sowie der Herausforderung, Mitarbeiterein- und -austritte…

Whitepaper Sicheres Management: Vom Outsourcing zur Automatisierung

Compliance muss im Zeitalter der Digitalisierung neu definiert werden.     Die Digitalisierung ist im Betriebsalltag der Unternehmen angekommen. Zahlreiche Verwaltungs- und Geschäftsprozesse lassen sich inzwischen digitalisieren und automatisieren. Weniger Aufwand, kürzere Bearbeitungszeiten, höhere Qualität und niedrigere Kosten können beispielsweise mit Robot Process Automation (RPA) und dem Einsatz künstlicher Intelligenz (KI) erzielt werden. Doch neben…

Eine PAM-Lösung schließt nicht alle offenen Sicherheitslücken

Privilegierte Konten sind bei Hackern beliebt. Werden sie gekapert, haben Cyberkriminelle freien Zugriff auf sensible Unternehmensdaten. Mit Privileged-Access-Management-Lösungen lässt sich dieses Risiko zwar vermeiden – ein korrumpiertes Endgerät kann trotzdem zum Einfallstor für Angreifer werden.   In den meisten Unternehmen gibt es eine Vielzahl an privilegierten Accounts. Das sind zum Beispiel Administrator-, Service-, Root- oder…

IT-Sicherheitsexperten bekunden mangelndes Vertrauen in Privileged Access Management

  Cybersicherheit als solche und insbesondere der Schutz von vertraulichen Daten waren vielleicht nie wichtiger als gerade jetzt. Die allgemeine Aufmerksamkeit richtet sich inzwischen sehr viel stärker auf das Thema. Das gilt gleichermaßen für Regierungen und Aufsichtsbehörden. Die Risiken sind höher denn je. Kein Unternehmen, keine Organisation kann sich mehr hinter einer magischen »BlackBox« verschanzen,…

#StayCompetitive – Erfolg in der Neuen Normalität

Viele Unternehmen kämpfen aktuell mit schnellen wirtschaftlichen und technischen Veränderungen. Innovative Lösungen sind besser als Stillstand, denn der Wettbewerb wartet nicht. Vector stellt in diesem aktuellen White Paper Erfahrungen in der aktuellen Krise vor. Fallstudien von Bosch, Daimler, Infineon, Knorr-Bremse, Thales, ZF und Vector zeigen mit vielen Beispielen – wie man in der »Neuen Normalität«…

Fünf Maßnahmen zum Schutz vor Social-Engineering-Attacken

Social Engineering gehört aktuell zu den zentralen Bedrohungen für die IT-Sicherheit. Die kürzliche Attacke auf Twitter hat es erneut deutlich gezeigt. Sicherheitsexperte CyberArk nennt fünf einfache Maßnahmen, die die Social-Engineering-Gefahr deutlich reduzieren. Die Hackerattacke auf Twitter, von der unter anderem Präsidentschaftskandidat Joe Biden, Ex-Präsident Barack Obama oder Amazon-Chef Jeff Bezos betroffen waren, zählt zu den…

#digiWiesn: noris network Rechenzentrum in Hof eröffnet – Ganz oben dabei

»In Bayern ganz oben« heißt es im Stadtmarketing von Hof. Mithilfe des IT-Dienstleisters noris network wurde jetzt ein weiterer Schritt getan, um auch in der Digitalisierung ganz oben mitzuspielen. Hof erhält ein eigenes, hochsicheres Colocation-Rechenzentrum, das Unternehmen aus der Region die Schritte in Richtung Digitalisierung erleichtern und sie wettbewerbsfähiger machen soll.

Fernarbeit wird zum Must-have – Vier Schritte zum virtuellen Team

»The Future of Work« diskutiert die Fachwelt schon seit langem. Unternehmen, die in diesem Kontext bereits die Grundlage für flexible Arbeitskonzepte geschaffen haben, sind in Zeiten der Corona-Pandemie fein raus. Alle anderen stehen unter Zeit- und Handlungsdruck. Da kann schnell etwas schief gehen. Das Gefährliche: Insbesondere auch sensible Bereiche wie Datenschutz und Datensicherheit stehen auf dem Spiel. Die Orientierung an einem Leistungs- oder Fragenkatalog hilft, die wichtigsten Themen im Blick zu behalten.

82 % der Führungskräfte möchten Remote Work ermöglichen

Gartner hat eine Umfrage unter 127 Führungskräften aus den Bereichen Personal, Recht und Compliance sowie Finanzen und Immobilien durchgeführt. Laut den kürzlich veröffentlichten Ergebnissen planen 82 % der Befragten, ihren Mitarbeitern Remote Work für einige Zeit zu ermöglichen. Unternehmen müssen demzufolge eine zunehmend komplexere, hybride Personalstruktur verwalten. Simon Pamplin, technischer Direktor bei Silver Peak, äußert…

Die Cloud als Chance für Cybersicherheit – fünf Gründe für Managed Security aus der Cloud

Konventionelle Sicherheitslösungen wurden nicht mit Blick auf die Cloud entwickelt, was Herausforderungen durch Komplexität, Verwaltungsaufwand und unvollständigem Schutz schafft. Dies ist nach Meinung von Palo Alto Networks nun aber geboten, denn: In der vernetzten Welt, in der sowohl Benutzer als auch Daten überall sind, muss auch Cybersicherheit überall verfügbar sein. Um dies zu erreichen, muss…

BeyondTrust-Integration mit SaaS-Identitätsplattform von SailPoint

Privilege-Access-Management- und Identity-Governance-Lösungen in der Cloud. Der Privilege-Access-Management-Anbieter BeyondTrust und der Security-Spezialist für Identitätsmanagement SailPoint vertiefen ihre Zusammenarbeit. Durch die Integration der SaaS-Identitätsplattform von SailPoint in BeyondTrust Password Safe können Unternehmen die Verwaltung von Benutzerkonten sowohl über ein On-Premises- als auch ein SaaS-Bereitstellungsmodell nutzen.   Die standardisierte SCIM-Integration stellt den automatisierten und systemübergreifenden Informationsaustausch von…

82 % aller Mitarbeiter werden innerhalb von 12 bis 18 Monaten ins Büro zurückkehren

Welche Prioritäten haben IT-Führungskräfte nach Covid-19 zur Unterstützung eines flexiblen Arbeitsumfelds. Eine neue globale Studie zeigt, dass im Durchschnitt voraussichtlich 82 % der Mitarbeiter der befragten Unternehmen in 12 bis 18 Monaten an den Arbeitsplatz zurückgekehrt sein werden [1]. In Vorbereitung auf eine solche Rückkehr investieren Unternehmen in neue Ressourcen, um eine Kombination aus Remote-…