Die Zahl der menschlichen und nicht-menschlichen Identitäten in Unternehmen wächst schnell, und jede dieser Identitäten benötigt früher oder später Zugriff auf kritische Ressourcen. Das macht sie für Cyberkriminelle extrem attraktiv. CyberArk erklärt, mit welchen intelligenten Berechtigungskontrollen sich die privilegierten Zugriffe aller Identitäten absichern lassen.
Kommentar
Viele Unternehmen erwägen derzeit, künstliche Intelligenz (KI) für die Identitätsverwaltung zu verwenden. Mit der Technologie lassen sich nicht nur auffällige Verhaltensweisen von Nutzern effektiver und automatisiert überwachen, sondern auch Sicherheitssysteme verbessern.
Die Nevis Security AG, ein Schweizer Spezialist für sichere Login-Lösungen, gibt die Partnerschaft mit der deutschen OEDIV SecuSys GmbH, einem Unternehmen der Oetker-Gruppe, bekannt.
Nach dem Principle-of-Least-Privilege (kurz PoLP, zu Deutsch Prinzip der geringsten Berechtigungen) sollte die IT-Sicherheitsarchitektur in Unternehmen so gestaltet sein, dass jede Anwendung, jede Computer-Instanz und jeder IT-User nur den minimalst notwendigen Systemzugang zu Ressourcen und Berechtigungen erhält, die er oder sie zur Erfüllung der eigenen Funktion benötigt. Sinn und
Herkömmliche perimeterbasierte Sicherheitskontrollen wie beispielsweise VPNs gehen davon aus, dass jeder, der sich innerhalb der Perimeter des Unternehmensnetzwerks befindet, vertrauenswürdig ist. Folglich gewähren sie Benutzern nach deren Authentifizierung uneingeschränkt Zugriff zu allen Ressourcen innerhalb des Netzwerks. Ein Ansatz, der jedoch für moderne, dezentral arbeitende Unternehmen und angesichts komplexer Sicherheitsbedrohungen
Wenn die IT-Sicherheit von innen gefährdet ist
Die EU-Richtlinie über Maßnahmen für ein hohes gemeinsames Cyber-Sicherheitsniveau (NIS2) schwebt über vielen Unternehmen wie ein Damoklesschwert. Denn neben Betreibern kritischer Infrastrukturen (KRITIS) müssen nun auch Unternehmen mit mindestens 50 Mitarbeitenden und zehn Millionen Euro Jahresumsatz die entsprechenden Vorgaben bis Herbst 2024 umsetzen.
Zu einem Sicherheitskonzept für IT-Verantwortliche zählt nicht nur der Schutz vor externen Angreifern – auch intern sollte der Zugriff auf Unternehmensdaten klaren Richtlinien entsprechen. Worauf es dabei ankommt? Wir erläutern es.
Best Practices gegen Konten mit zu hohen Berechtigungen
Schatten-Administrator-Konten sind Benutzerkonten mit zu hohen Berechtigungen, die versehentlich zugewiesen wurden. Kompromittiert ein Hacker ein Schatten-Admin-Konto, stellt dies ein hohes Risiko für die Unternehmenssicherheit dar, da der Angreifer damit weitere privilegierte Konten kapern kann, um auf deren Zielsysteme zuzugreifen und diese zu gefährden.
Hier eine Röntgenaufnahme, dort ein Blutbild – und beim nächsten Arzt beginnt alles von vorn: Viele Untersuchungen wären vermeidbar, wenn Patienten ihre Krankengeschichte mit allen Befunden stets bereithalten könnten. Ermöglichen soll dies die elektronische Patientenakte (ePA).
Veranstaltungen
Stellenmarkt
- IT-Sourcing-Governance-Experte (w/m/d)
Investitionsbank Schleswig-Holstein (IB.SH), Kiel - Techniker/Ingenieur (m/w/d)
SysTec Systemtechnik und Industrieautomation GmbH, Glessen bei Köln - IT-Enterprise-Architekt/in in der Softwareentwicklung (w/m/d)
Informationstechnikzentrum Bund (ITZBund), verschiedene Standorte - Kundenberater, ERP-Berater, Software-Consultants für Handwerkersoftware im Außendienst (m/w/d)
STREIT Software GmbH, Regionen Hannover, Pinneberg, Oldenburg, Landsberg (Lech)
Meistgelesene Artikel
19. November 2024
31. Oktober 2024