• Partner
  • Support
  • Karriere
  • Deutsch
    • English
    • français
    • español
    • 한국어
    • português
BeyondTrust
  • Produkte

    Privileged Password Management

    Erkennen, Verwalten, Auditieren und Überwachen privilegierter Konten und Anmeldedaten.

    • Password Safe
    • DevOps Secrets Safe
    • Privileged Access Discovery Application

    Endpoint Privilege Management

    Durchsetzung von „Least Privilege“ auf Windows-, Mac-, Linux- und Unix-Endgeräten.

    • Windows and Mac
    • Unix and Linux
    • Active Directory Bridge

    Secure Remote Access

    Zentrale Fernzugriffs-Verwaltung von Service Desks, Drittanbietern und Nutzern.

    • Remote Support
    • Privileged Remote Access
    • Privileged Access Discovery Application

    Cloud Security Management

    Automatisierung der Verwaltung von Identitäten und Assets in Multicloud-Infrastrukturen.

    • Cloud Privilege Broker

    BeyondInsight

    Die branchenweit innovativste und umfassendste Plattform für Privileged Access Management.

  • Informationsmaterial

    Lernen

    • Blog
    • Customer Stories
    • Wettbewerbsvergleich
    • Datasheets
    • Video
    • Glossary
    • Podcast
    • Whitepaper

    Besuchen

    • Events
    • Go Beyond
    • Training
    • Webinare

    Support

    • Changelog
    • Professionelle Dienstleistungen
    • Technische Dokumentation

    Universal Privilege Management

    Unser innovative Lösungsansatz "Universal Privilege Management" sichert jedes Benutzer-Account, jedes Asset und jede Sitzung in Ihrem gesamten Unternehmen.

  • Kontakt Sales

Hilft Ihr IT-Helpdesk auch Hackern?

Juli 7, 2016

hacker_(640x359).jpg

Der IT-Helpdesk. Für den einen oder anderen im Unternehmen ist es wohl die Bastion schlechthin für IT-Support, aber der IT-Helpdesk muss nicht zwingend ein Vorbild für solide eingehaltene IT-Vorgaben sein. IT-Experten müssen bei einer Vielzahl von Technikfragen und -problemen zur Seite stehen, benötigen dafür Zugriffsrechte und Benutzerinformationen. Für Hacker sind sie damit ein bevorzugtes Angriffsziel, um an Unternehmensdaten zu gelangen.

Organisationen können allerdings einige Vorkehrungen treffen, damit der Helpdesk nicht das Einfallstor für Sicherheitsverletzungen wird. Bomgar hat in einem kürzlich veröffentlichten Artikel für die Sicherheitsplattform Cyber Security Trend ein paar Tipps gegeben, wie die Support-Abteilung gesichert und zum Vorbild für andere Unternehmensbereiche werden kann. Hier einige Beispiele:

Tu, was ich sage… und was ich tue

Als IT-Profi ist es schon verführerisch, Tag für Tag mit Sicherheitsvorgaben befasst zu sein, aber aus Zeit- und Produktivitätsgründen sie im Bedarfsfall für sich außer Kraft zu setzen. Bomgar fordert Helpdesk-Mitarbeiter deshalb dazu auf, Sicherheitsvorgaben immer einzuhalten — nicht nur aufgrund ihrer besonderen Stellung im Unternehmen, sondern auch um eine sicherheitsorientierte Unternehmenskultur zu fördern.

Passwortregeln

Gesehen haben das schon alle: Ein Kollege notiert sich verschiedene Passwörter auf einem Zettel, oder noch schlimmer, tippt sie in einer Computerdatei auf dem eigenen Rechner ein. Damit sind Datenschutzverletzungen im Unternehmen Tür und Tor geöffnet. Selbst 2016 speichern viele Mitarbeiter noch ihre Zugangsdaten und Passwörter auf Zetteln oder in Excel-Dateien. Sogar Helpdesk-Experten begehen diesen Fehler, da sie viele Login-Daten für die unterschiedlichsten Systeme benötigen und häufig die gleichen Admin-Zugangsdaten wie ihre Kollegen verwenden.

VPNs vermeiden

Viele IT-Abteilungen vertrauen weiterhin auf VPNs als sichere Zugriffslösung für externe Mitarbeiter und Partner. Leider ist VPN aber nicht so sicher, wie viele denken. Mittlerweile ist VPN eher zum Problem geworden. Das Sicherheitsumfeld hat sich verändert, und VPN-Tunnel werden von Angreifern ausgenutzt, gerade weil ihre Aktivitäten dabei von außen nicht eingesehen werden können. Bomgar empfiehlt IT-Abteilungen die Implementierung von Zugriffs- und Support-Tools, die alle Vorgänge vollständig kontrollieren, überwachen und aufzeichnen können, um Missbrauch zu vermeiden.

Helpdesks verfügen über privilegierte Zugriffsrechte, so dass Hacker sie gerne ins Visier nehmen. Wir glauben allerdings, dass IT-Profis den Sicherheitsrisiken wirksam begegnen können, wenn IT-Helpdesks grundsätzliche Sicherheitsempfehlungen einhalten und außerdem die richtigen IT-Werkzeuge nutzen. Dieses und andere IT-Sicherheitsthemen finden Sie spannend? Schauen Sie unsere Webcasts an!

Auf dem Laufenden bleiben

Melden Sie sich für den BeyondTrust Newsletter an.. Sie können sich jederzeit abmelden.

Ich bin damit einverstanden, Mitteilungen über die Produkte von BeyondTrust zu erhalten, wie es in der Datenschutzrichtlinie von BeyondTrust beschrieben ist und ich kann jederzeit meine Präferenzen verwalten oder meine Zustimmung widerrufen.


You May Also Be Interested In:

Whitepapers

Microsoft Vulnerabilities Report 2022

Webinars

Keine Chance für Angreifer: Privilegierte Zugänge absichern

Webinars

Risikofaktoren des Fernzugriffs – Warum Zero Trust unverzichtbar ist

Auf dem Laufenden bleiben

Ich bin damit einverstanden, Mitteilungen über die Produkte von BeyondTrust zu erhalten, wie es in der Datenschutzrichtlinie von BeyondTrust beschrieben ist und ich kann jederzeit meine Präferenzen verwalten oder meine Zustimmung widerrufen.


Kunden-Support
Kontakt Sales

Produkte

  • Endpoint Privilege Management
  • Password Management
  • Privileged Remote Access
  • Devops Secret Safe
  • Remote Support

Informationsmaterial

  • Blog
  • Case Study
  • Wettbewerbsvergleich
  • Datasheets
  • Glossary
  • Infografik
  • Video
  • Webinare
  • Whitepaper

Über uns

  • Unternehmen
  • Karriere
  • Kontakt
  • Unternehmensleitung
  • Impressum
  • Partner
  • News
BeyondTrust Logo
  • Facebook
  • Twitter
  • LinkedIn
  • Datenschutz
  • Security
  • Cookie-Einstellungen verwalten
  • WEEE Compliance

Copyright © 1999 — 2022 BeyondTrust Corporation. All rights reserved. Other trademarks identified on this page are owned by their respective owners.