Suche

Privilegierte Konten sind bei Hackern beliebt. Cyber-Kriminelle haben bei einem Übergriff freien Zugriff auf sensible Unternehmensdaten. Mit Hilfe von Privileged-Access-Management-Lösungen lässt sich dieses Risiko zwar vermeiden – trotzdem kann ein korrumpiertes Endgerät zum Einfallstor für Angreifer werden.

Anzeige
Public Key Infrastructure

Aber was genau versteht man unter PKI? Wer nicht in der IT-Branche tätig ist, der ist wahrscheinlich noch nicht auf die Abkürzung „PKI“ (Public Key Infrastructure) gestoßen, nicht mit dem Konzept vertraut oder – wahrscheinlicher – hat noch nie davon gehört. Kein Wunder, denn PKI soll als

Anzeige

Digitale Identitäten für Menschen und Maschinen werden die nächsten Jahre prägen. Darrell Long von One Identity weist in seiner Prognose auf die Zusammenhänge zwischen Robotik-Prozessautomatisierung, Cloud, Compliance, Datendiebstahl, Künstliche Intelligenz und das Identity & Access Management hin.

Privileged Access Management

Systemadministratoren schaffen mit ihren privilegierten Accounts ein hohes Risikopotential, weil sie durch ihre uneingeschränkten Berechtigungen Zugriff auf alle Unternehmensdaten haben. Sorgfältige Überlegungen wie „wer benötigt wirklich einen privilegierten Zugang ins Unternehmensnetzwerk?“ und „wie werden diese Accounts sicher verwaltet?“ zahlen sich früher oder später aus. 

Für Cyberkriminelle ist der Missbrauch kompromittierter Anmeldedaten heute eine der beliebtesten Angriffstechniken. Statt sich in Systeme einzuhacken, die durch hochentwickelte Sicherheitstechnologien geschützt werden, nehmen Kriminelle mit ausgefeilten Social-Engineering-Attacken Mitarbeiter als das schwächste Glied in der Verteidigungskette ins Visier. 

Anzeige

PKI-Administratoren stehen durch die zunehmende Notwendigkeit mehr Netzwerkverkehr zu verschlüsseln unter starkem Druck die Sicherheit zu verbessern. In den meisten Unternehmen verwalten sehr kleine PKI-Experten-Teams Tausende von TLS-Schlüsseln und -Zertifikaten, sogenannte Maschinenidentitäten. 

Interview

Aaron Cockerill, Chief Strategy Officer, Lookout, im Interview mit it security über den Wandel in der Authentifizierung.

Zwischen Bedrohung, DSGVO und Produktivität:

Ein starkes Identity- und Access-Management (IAM) wird zum Standard in Unternehmen, die sich sinnvoll vor Cyberkriminalität schützen wollen. Neben der Frage, wie Sicherheit nicht zum Produktivitäts-Hemmer für die Mitarbeiter wird, spielt es auch eine Rolle, wie es die meist aus den USA stammenden großen Anbieter eigentlich mit

HID Global sieht eine deutlich steigende Nachfrage nach Mobile-Access-Lösungen. Sie werden zunehmend die klassischen Ausweiskarten ersetzen. Noch dominiert in der Zutrittskontrolle die Nutzung von Ausweiskarten, aber der Trend geht in Richtung Smartphone-Einsatz. 

Anzeige

Veranstaltungen

06.02.2025
 - 06.02.2025
Kempten
12.02.2025
 - 12.02.2025
Onlie
19.02.2025
 - 20.02.2025
Berlin
Stellenmarkt
  1. Digital Trust and Safety Analyst with German (m/f/d)
    TELUS International Germany GmbH, Essen
  2. Digitalisierungsreferentin / Digitalisierungsreferent (m/w/d) IT-Sicherheit
    Landschaftsverband Rheinland, Köln
  3. IT-Medientechniker (m/w/d)
    IT-Servicezentrum der bayerischen Justiz, Amberg
  4. AI Prompt Evaluator with Japanese (m/f/d)
    TELUS International Germany GmbH, Essen
Zum Stellenmarkt
Anzeige

Meistgelesene Artikel

Anzeige
Anzeige
Anzeige
Anzeige