Beiträge

Privilegierte Konten – ein lohnendes Ziel für Cyberkriminelle

/
Das Bewusstsein für das Thema Industrial Security ist vorhanden,…

An Privileged Access Management führt kein Weg vorbei

Die Einführung einer Privileged-Access-Management (PAM)-Lösung ist keine Frage des Ob, sondern des Wann. Und die Antwort ist klar: besser heute als morgen, denn nahezu alle Sicherheitsvorfälle sind auf die missbräuchliche Nutzung privilegierter Benutzerkonten zurückzuführen.

Gestohlene Identitäten als Unternehmensbedrohung Teil 1

Gastbeitrag von Peter Moersch, Principal Business Technology Architect bei CA Technologies zum Thema identitätsbasierte Sicherheiten im Kontext von Identity- & Access-Management (IAM) und Privileged Account Management (PAM).

Gestohlene Identitäten als Unternehmensbedrohung Teil 2

Wie soll ein verändertes, eventuell gefährdendes Verhalten erkannt werden, wenn nicht mal bekannt ist, wie der Normalzustand aussieht? Dies ist schlicht und einfach nicht möglich. Entsprechend müssen Unternehmen einen Überblick haben, wer was gerade macht und was er machen darf, damit sie einen getarnten Eindringling überhaupt entdecken können. Besonders anfällig sind natürlich Accounts, die den umfassendsten Zugriff auf Unternehmensdaten haben – sogenannte privilegierte Accounts.

Gestohlene Identitäten als Unternehmensbedrohung Teil 3

Hacker heutzutage sind clever – keine Frage. Aber auch sie greifen auf immer wiederkehrende Muster zurück, die Unternehmen gute Anknüpfungspunkte liefern, um sich vor Angriffen zu schützen. Privilegierte Accounts bieten Hackern Zugang zum Daten-Herzstück und sind entsprechend besonders sensibel.