Select your country

Not finding what you are looking for, select your country from our regional selector:

Suche

woman holding mobile device

Priviledged Identity- & Accessmanagement

Unternehmen investieren heute erhebliche Ressourcen in den Aufbau einer Infrastruktur zur Sicherung des kontinuierlichen Betriebs und der Einhaltung von gesetzlichen Vorschriften. Dabei besteht eine typische IT-Umgebung aus hunderten oder tausenden von Servern, Datenbanken, Netzwerkgeräten, die alle über Identitäten mit weit reichenden Rechten gesteuert und verwaltet werden. Hierzu gehören z.B. Accounts wie Root bei Unix/Linux, Administrator bei Windows, Cisco Enable, Oracle system/sys, MSSQL SA, SAPall. Gerade diese Super-User-Accounts aber werden häufig vernachlässigt, Sitzungsaktivitäten sind schwer nachzuverfolgen und die Passwörter werden nur selten oder gar nicht geändert.

In bestimmten Fällen werden diese Identitäten nicht nur von den internen IT-Mitarbeitern benötigt, sondern auch von externen Partnern. Daher müssen die Zugangsdaten durch abgesicherte Remote-Zugänge und eine sichere Sitzungsinitialisierung zuverlässig geschützt werden. Vielfach sind Passwörter auch in Anwendungen, Skripten und Konfigurationsdateien enthalten, werden nie geändert und sind schutzlos fremden Blicken ausgesetzt. Hieraus ergeben sich erhebliche Risiken für Unternehmen.

Privileged Identity Management™ (PIM)-Lösungen dienen der sicheren Verwaltung, automatischen Änderung und Überwachung aller Aktivitäten rund um privilegierte Benutzerkonten. Sichern Sie privilegierte Benutzerkonten und Administrationspasswörter in Routern, Servern, Datenbanken, Arbeitsplatzrechnern und Anwendungen. Schaffen Sie eine zentrale Stelle zur Maximierung Ihrer Sicherheit, Vereinfachung von Updates, Optimierung der Systemwartung und Einhaltung von Vorschriften und empfohlener Sicherheitsverfahren für alle Arten von privilegierten Accounts.

 

Trust, Security and Passwords

Cyber-Ark® führt jährlich eine Studie zum Thema „Trust, Security and Passwords“ durch: Danach sitzen die meisten internen „Spione“ in der IT-Abteilung (53% der Nennungen). Es folgt das Management (9%) und die Vertriebsabteilung (6%). Auf die Frage, ob sie selbst bereits Daten ausspioniert haben, gaben dies 44% der Befragten zu. Ebenso nahmen 31% über einen administrativen Account Zugriff auf nicht für sie bestimmte Informationen. Dass diese potenzielle Gefahr nicht von allen Unternehmen ernst genommen wird, zeigen folgende Umfrageergebnisse: Nur 59% der privilegierten User Accounts werden über ein Monitoring erfasst. Davon sind 46% in der Lage, diese Kontrollmechanismen zu umgehen.

Technologiepartner

  • CyberArk

Bringen wir Ihre Firma auf Kurs – mit Volldampf in die Zukunft!

Menschen, Tools und Prozesse – das sind nicht nur die drei Eckpfeiler der Security, sondern des prosperierenden Geschäftslebens an sich. Mit unserer Hilfe sind Sie dauerhaft solide aufgestellt in allen drei Aspekten.

Wenn Sie sich näher über eine der Lösungen dieses wichtigen Bereiches informieren möchten, nehmen Sie einfach mit uns Kontakt auf.

Treten Sie mit uns in Kontakt!

Incident Response Hotline

Ein Cybersecurity Incident, bei dem Sie sofortige Hilfe benötigen?

Kontaktieren Sie unsere 24/7/365 Incident Response Hotline.