Das Risiko für großflächige und gezielte Cyberattacken hat sich in diesem Jahr weltweit verschärft. Erfahren Sie auf der Digitalkonferenz „We secure IT” wie Sie die Schwachstellen in Ihrer IT erkennen, den Schutz Ihrer IT auf das näch ste Level heben und Sie sich bei Cyberangriffen – halbwegs
Der Schutz von privilegierten Accounts und die aktive Reaktion auf mögliche Kompromittierungen ist für viele CISOs zu einer entscheidenden Aufgabe geworden.
Cyberangriffe auf digitale Identitäten verschärfen die Risikolage in privaten und geschäftlichen IT-Umgebungen: Fast jeder erfolgreiche Cyberangriff basiert mittlerweile auf dem Missbrauch digitaler Identitäten. Eine passwortlose Verwaltung soll IT-Administrationsfunktionen auf einem Endpoint ermöglichen, ohne dafür Zugangsprivilegien oder Administratorrechte bei der Anmeldung einsetzen zu müssen.
BeyondTrust, ein Unternehmen für Privileged Access Management, hat Version 20.2 der Fernzugriffslösung Privileged Remote Access veröffentlicht. Die Enterprise-Lösung bietet IT-Teams die erforderlichen Kontrollfunktionen, damit autorisierte Mitarbeiter und Dienstleister sowie Remote-Administratoren sicheren Zugriff ohne Einsatz von VPN (Virtual Private Network) erhalten.
Der erste Digitalevent von it security war am 1. Oktober Schauplatz für die Verleihung der diesjährigen it security AWARDS. Bereits seit 2007 verleiht das Fachmagazin it security jährlich diese Preise. Eine hochkarätige Jury wählt die besten Projekte und Produkte in den Kategorien Web/Internet Security, Identity & Access
Privilegierte Zugriffsrechte besitzen nicht nur IT-Administratoren oder Super-User, sie finden sich auch in Applikationen, Tools und Systemen. Diese nicht-menschlichen privilegierten Zugriffsrechte stellen eine erhebliche Gefahr für Unternehmensanwendungen und -daten dar, mahnt Sicherheitsexperte CyberArk.
Der privilegierte Zugang zu Konten/Accounts ist ein attraktiver Einstiegspunkt für Cyberkriminelle und ermöglicht es ihnen, sich fast ungestört in einem Netzwerk zu bewegen. Cyberkriminelle können dadurch so viele sensible Daten erforschen und extrahieren, wie sie wollen.
Für Cyberkriminelle bleibt Phishing eine der effizientesten Angriffsarten, um Log-in-Informationen abzugreifen. Besonders verheerend für Unternehmen ist die Kompromittierung privilegierter Benutzerkonten, die über hohe Berechtigungen verfügen.
Bei traditionellen perimeterbasierten Sicherheitskonzepten haben Cyberkriminelle meist leichtes Spiel, wenn sie diesen Schutzwall erst einmal durchbrochen haben. Besonders im Fadenkreuz von Angreifern stehen privilegierte Benutzerkonten mit weitreichenden Berechtigungen.
Veranstaltungen
- (Senior) IT-Security / Networkengineer (m/w/d)
GvW Graf von Westphalen Rechtsanwälte Steuerberater Partnerschaft mbB, Hamburg - Berater:in IT-Infrastruktur (m/w/d), Abteilung Organisation und IT
Stadtsparkasse Wuppertal, Wuppertal - Senior Business Process Consultant (m/w/d)
KARL STORZ SE & Co. KG, Tuttlingen - IT-Consultant/Senior-Software-Engineer (w|m|d)
ADAC IT Service GmbH, München