• Partner
  • Support
  • Karriere
  • Deutsch
    • English
    • français
    • español
    • 한국어
    • português
BeyondTrust
  • Produkte

    Privileged Password Management

    Erkennen, Verwalten, Auditieren und Überwachen privilegierter Konten und Anmeldedaten.

    • Password Safe
    • DevOps Secrets Safe
    • Privileged Access Discovery Application

    Endpoint Privilege Management

    Durchsetzung von „Least Privilege“ auf Windows-, Mac-, Linux- und Unix-Endgeräten.

    • Windows and Mac
    • Unix and Linux
    • Active Directory Bridge

    Secure Remote Access

    Zentrale Fernzugriffs-Verwaltung von Service Desks, Drittanbietern und Nutzern.

    • Remote Support
    • Privileged Remote Access
    • Privileged Access Discovery Application

    Cloud Security Management

    Automatisierung der Verwaltung von Identitäten und Assets in Multicloud-Infrastrukturen.

    • Cloud Privilege Broker

    BeyondInsight

    Die branchenweit innovativste und umfassendste Plattform für Privileged Access Management.

  • Informationsmaterial

    Lernen

    • Blog
    • Customer Stories
    • Wettbewerbsvergleich
    • Datasheets
    • Video
    • Glossary
    • Podcast
    • Whitepaper

    Besuchen

    • Events
    • Go Beyond
    • Training
    • Webinare

    Support

    • Changelog
    • Professionelle Dienstleistungen
    • Technische Dokumentation

    Universal Privilege Management

    Unser innovative Lösungsansatz "Universal Privilege Management" sichert jedes Benutzer-Account, jedes Asset und jede Sitzung in Ihrem gesamten Unternehmen.

  • Kontakt Sales

Forrester-Sicherheitsstudie betrachtet Herausforderungen für Remote-Mitarbeiter und Sicherheitsanforderungen für die „neue Normalität“

Februar 4, 2021

Fast ein Jahr läuft mittlerweile die pandemiegetriebene „Realstudie“ über eine breitflächige Umstellung auf mobiles Arbeiten — und die Mehrheit der Leute geht wohl davon aus, dass die alte Normalität nicht mehr zurückkommt, egal wie es weitergeht. In der aktuellen Forrester-Sicherheitsstudie Evolving Privileged Identity Management (PIM) in the Next Normal wurde (im Auftrag von BeyondTrust) deshalb untersucht, welche Auswirkungen die großflächige und coronabedingte Umstellung auf Homeoffice-Strukturen für die IT-Sicherheit hat. Die Studie basiert auf einer Umfrage unter 320 IT- und Sicherheitsverantwortlichen in Europa, Asien und den USA.

In diesem Blogbeitrag werden einige wichtige Ergebnisse und Empfehlungen aus der Studie aufgegriffen.

Schutz für heute und darüber hinaus

Die Pandemie setzt IT-Organisationen weltweit unter starken Druck, ihren Mitarbeitern und Lieferanten schnellstmöglich Remote-Arbeitszugänge zu ermöglichen. Der enorme Zeitdruck führt oft zu übereilten Notlösungen, die gefährliche Sicherheitsrisiken nach sich ziehen. Cyber-Angreifer profitieren von solchen Versäumnissen. Sie verwenden wirksame Methoden, um unsichere Remote-Access-Verbindungen, BYOD-Initiativen und wenig erprobte oder nicht gehärtete IT-Werkzeuge auszunutzen, die von Mitarbeitern im Homeoffice eingesetzt werden.

Es überrascht also nicht, dass 83 Prozent der befragten Entscheidungsträger von einem Anstieg der Sicherheitsvorfälle bei Remote-Mitarbeitern berichten. Spätestens die spektakulären Solar-Winds-Angriffe führten Ende 2020 vor Augen, wie verheerend sich Cyberattacken auswirken und welche Tragweite sie auf Jahre hinaus haben können. Schon vor der Pandemie wurden immer mehr IT-Umgebungen auf dezentrale Strukturen umgestellt, die schwerer zu schützen sind und neue Angriffsvektoren öffnen. Auch nach dem Abklingen der COVID-19-Pandemie wird Fernarbeit ein fester Bestandteil vieler Organisationen sein — Netzwerksicherheit bleibt also ein Dauerthema. IT- und Sicherheitsentscheider schätzen, dass 42% der Arbeitnehmer dauerhaft von zuhause aus tätig sein werden, auch wenn zwei Drittel sich noch nicht gut darauf vorbereitet sehen. Die professionelle Vorbereitung auf eine wachsende Belegschaft an Heimarbeitern steht für die Befragten daher im Jahr 2021 ganz oben auf ihrer persönlichen Prioritätsliste.

COVID-19 und die neue Normalität: Der Bedarf an PIM-Lösungen steigt

Vor der Pandemie schätzte Forrester, dass privilegierte Zugangsdaten bei mindestens 80 % der Datenschutzverletzungen beteiligt waren. In der Studie heißt es: „Die Angriffsfläche bei privilegierten Zugriffen hat sich durch die Zunahme von Fernarbeit vergrößert; ein Hauptziel von Organisationen muss sein, diese Gefahr wieder zu verringern.“

Generell besteht die Herausforderung darin, dass viele von Heimarbeitern eingesetzte Remote-Access-Technologien – ob von eigenen Mitarbeitern oder Drittanbietern – keinen angemessenen Schutz bieten. In der Studie von Forrester Consulting heißt es: „Die Abhängigkeit von Perimeter-basierter Netzwerksicherheit und älteren Remote-Technologien wie VPN für den Remotezugriff bietet Mitarbeitern – und den Apps, Daten und der Infrastruktur, die sie verwenden – nicht die granulare Sicherheit bei digitalen Identitäten, die für den ortsunabhängigen Einsatz erforderlich ist.“ Darüber hinaus kann die Verwendung von Technologien wie VPN im Rahmen von BYOD-Initiativen und Heimnetzwerken auch zu Compliance- und Sicherheitsproblemen führen.

Mit Blick auf Privileged Identity Management sagen die befragten IT- und Sicherheitsentscheider:

  • Die größte PIM-Herausforderung ist die starke Zunahme von Benutzern, die privilegierte Zugriffsrechte benötigen.
  • Organisationen werden in den nächsten beiden Jahren mehr privilegierte Sitzungen haben (76%)
  • Die Zunahme privilegierter Nutzer resultiert aus dem wachsenden Einsatz von Remote-Access-Strukturen (60%)
  • PIM spielt eine entscheidende Rolle beim Schutz von Remote-Mitarbeitern (91%)
  • In den nächsten beiden Jahren wird in ihrer Organisation mehr in PIM investiert (86%)

Während Organisationen die zentrale Rolle von Privilege Management überwiegend (91%) bei der Absicherung von Remote-Mitarbeitern und Unternehmen erkennen und dafür höhere Investitionen (86%) einplanen, geben nur zwei Prozent der Entscheidungsträger an, dass sie derzeit über eine ausgereifte, ganzheitliche PIM-Implementierung verfügen. Nur 37% beispielsweise setzen eine IT-Managementlösung zur bedarfsgerechten Erhöhung und Zuweisung von Nutzerprivilegien ein, die eine wesentliche Komponente bei der Umsetzung von Best-Practice-Sicherheitsempfehlungen und Least-Privilege-Strategien ist.

Die Sicherheits- und Compliance-Vorteile des Berechtigungsmanagements sind mittlerweile gut bekannt, aber auf die produktivitätssteigernden Vorteile trifft das weniger zu. Interessant ist, dass die Umfrageteilnehmer gerade Effizienzgewinne bei der IT-Verwaltung als den größten Vorteil von PIM nannten — noch höher bewertet als die Verbesserung der Sicherheit. Synergien beim Betrieb von IT-Systemen und ein verbessertes Nutzererlebnis werden auf der Vorteilsskala ebenfalls hoch eingestuft.

Von unseren Kunden wissen wir, wie wichtig ihnen die produktivitätssteigernden Vorteile des Berechtigungsmanagements sind, auch wenn das für Organisationen überraschend sein mag, die sich noch nicht lange mit dem Thema beschäftigen. Die Fähigkeit, das Privilegienmanagement (durch IT-Asset-Erkennung/Onboarding, Rotation von Zugangsdaten, Just-in-Time-Zugriff, Erhöhung/Zuteilung von Berechtigungen, AD-Bridging und mehr) automatisieren zu können und Cyberrisiken durch Integrationen wie ITSM, IAM oder SIEM minimieren zu können, verringert die Zahl der IT-Support-Tickets und hilft Ihrer IT-Abteilung sowie anderen Benutzern gleichermaßen, produktiver zu arbeiten.

Auf der anderen Seite bemerkt Forrester Consulting am Ende der Studie, dass unausgereifte und lückenhafte PIM-Praktiken die Fähigkeit von Organisationen einschränken können, ihre digitale Transformationsprozesse anzupassen. Der vollständige Report steht unter beyondtrust.com/next-normal zum Download bereit.

Mehr über BeyondTrust

BeyondTrusts Strategie für Universal Privilege Management zielt auf den Schutz aller privilegierten Nutzer, Sitzungen und IT-Assets. Unser ganzheitlicher Ansatz verringert die Angriffsfläche, unterbindet Network Lateral Movement und schützt gegen unterschiedlichste Angriffe — von innen, außen, Menschen, Malware oder Maschinen. BeyondTrust sichert Passwörter, Endpunkte und Fernzugriffe, so dass Organisationen die Visibilität und Kontrolle behalten, um Risiken zu vermeiden, IT-Compliance-Vorgaben einzuhalten und die Leistungsfähigkeit im Unternehmen hochzuhalten. Unsere Produkte stellen Nutzern die benötigten Zugriffsrechte für einen festgelegten Zeitraum zur Verfügung, und schaffen so eine reibungslose Nutzererfahrung sowie hohe Produktivität.

Erfahren Sie mehr und nehmen Sie gleich mit uns Kontakt auf.

Photograph of Matt Miller

Matt Miller, Content Marketing Manager, BeyondTrust

Matt Miller is a Content Marketing Manager at BeyondTrust. Prior to BeyondTrust, he developed and executed marketing strategies on cyber security and cloud technologies in roles at Accelerite (a business unit of Persistent Systems), WatchGuard Technologies, and Microsoft. Earlier in his career Matt held various roles in IR, marketing, and corporate communications in the biotech / biopharmaceutical industry. His experience and interests traverse cyber security, cloud / virtualization, IoT, economics, information governance, and risk management. He is also an avid homebrewer (working toward his Black Belt in beer) and writer.

Auf dem Laufenden bleiben

Melden Sie sich für den BeyondTrust Newsletter an.. Sie können sich jederzeit abmelden.

Ich bin damit einverstanden, Mitteilungen über die Produkte von BeyondTrust zu erhalten, wie es in der Datenschutzrichtlinie von BeyondTrust beschrieben ist und ich kann jederzeit meine Präferenzen verwalten oder meine Zustimmung widerrufen.


Up next

From 30 Dezember, 2020:
BeyondTrusts Cybersicherheitsvorhersagen für 2021
From 23 Februar, 2021:
BeyondTrust Remote Support 21.1: Neue Fernwartungsfunktionen, Unterstützung von Raspberry PI, Zebra-Mobilgeräten und mehr

You May Also Be Interested In:

Whitepapers

Microsoft Vulnerabilities Report 2022

Webinars

Keine Chance für Angreifer: Privilegierte Zugänge absichern

Webinars

Risikofaktoren des Fernzugriffs – Warum Zero Trust unverzichtbar ist

Auf dem Laufenden bleiben

Ich bin damit einverstanden, Mitteilungen über die Produkte von BeyondTrust zu erhalten, wie es in der Datenschutzrichtlinie von BeyondTrust beschrieben ist und ich kann jederzeit meine Präferenzen verwalten oder meine Zustimmung widerrufen.


Kunden-Support
Kontakt Sales

Produkte

  • Endpoint Privilege Management
  • Password Management
  • Privileged Remote Access
  • Devops Secret Safe
  • Remote Support

Informationsmaterial

  • Blog
  • Case Study
  • Wettbewerbsvergleich
  • Datasheets
  • Glossary
  • Infografik
  • Video
  • Webinare
  • Whitepaper

Über uns

  • Unternehmen
  • Karriere
  • Kontakt
  • Unternehmensleitung
  • Impressum
  • Partner
  • News
BeyondTrust Logo
  • Facebook
  • Twitter
  • LinkedIn
  • Datenschutz
  • Security
  • Cookie-Einstellungen verwalten
  • WEEE Compliance

Copyright © 1999 — 2022 BeyondTrust Corporation. All rights reserved. Other trademarks identified on this page are owned by their respective owners.