BeyondTrust
  • Produkte
    Privileged Password Management
    Erkennen, Verwalten, Auditieren und Überwachen privilegierter Accounts
    Password Safe DevOps Secrets Safe
    Endpoint Privilege Management
    Verwalten von Berechtigungen für Windows-, Mac-, Linux- und Unix-Endpoints
    Windows and Mac Unix and Linux Active Directory Bridge
    Secure Remote Access
    Zentraler Remote-Zugriff für Service Desks und Hersteller
    Remote Support Privileged Remote Access
    Use Cases and Industries
    Alle Produkte
  • Informationsmaterial

    Universal Privilege Management

    Unser innovative Lösungsansatz "Universal Privilege Management" sichert jedes Benutzer-Account, jedes Asset und jede Sitzung in Ihrem gesamten Unternehmen.

    Video ansehen

    Lernen

    Case Study
    Wettbewerbsvergleich
    Datasheets
    Glossary
    Demo-Produkte
    Whitepaper

    Besuchen

    Events
    Go Beyond
    Training
    Webinare

    Support

    Changelog
    Professionelle Dienstleistungen
    Technische Dokumentation
  • Blog
  • Partner
  • Kontakt
  • Support
  • Professional Services
  • Training
  • Events
  • Unternehmen

Insider-Bedrohungen – Ein genauer Blick auf Personen in Ihrem Unternehmen

April 25, 2017

Die meisten Sicherheitsvorfälle, von denen die Medien berichten, drehen sich um Gefahren durch Eindringlinge von außen. Dabei sind Unternehmen sich durchaus auch der Bedrohungen von innen für ihre wichtigsten IT-Systeme und Informationen bewusst – Angriffe auf privilegierte Konten und privilegierte Zugriffe. 

Spektakuläre Einbrüche in IT-Netze sorgen für die größten Schlagzeilen, aber Bedrohungen und Sicherheitsverletzungen durch interne Mitarbeiter sind nicht weniger gefährlich, wenn Sicherheitsvorgaben nicht befolgt, Best-Practice-Empfehlungen nicht durchgesetzt oder Sicherheitslücken nicht geschlossen werden. So offenbarte beispielsweise eine aktuelle Healthcare-Studie, dass 12 Prozent der Sicherheitsvorfälle im Februar 2017 durch externe Hacker verursacht wurden, interne Mitarbeiter aber für 60 Prozent aller Datenschutzverletzungen des betreffenden Monats verantwortlich waren. Dabei liegt der Mehrzahl dieser Insider-Bedrohungen keine böse Absicht zugrunde, sondern es mangelte schlicht am entsprechenden Sicherheitsbewusstsein.    

Dieses mangelnde Verständnis findet sich in vielen Branchen und Unternehmen tun sich schwer, Zugriffe von innen sorgfältig abzusichern. Außerdem fällt es häufig schwer, genau die Mitarbeiter, Dienstleister und Partner zu identifizieren, die als “privilegierte Nutzer” erweiterte Rechte auf Systeme und Informationen haben und somit zum Ziel von Hackerangriffen werden. 

Diese privilegierten Nutzer, die es in allen Unternehmensbereichen gibt, sind ein bevorzugtes Ziel von externen Hackern. Hier drohen höhere Risiken für die Unternehmenssicherheit als durch einfache Insider-Angriffe. In einem Artikel der Computerwoche wird diese Thematik aktuell aufgegriffen. Sam Elliott, Director of Security Product Management bei Bomgar, benennt in dem Beitrag zehn Mitarbeiterkategorien, die besonders gefährlich für die Sicherheitslage einer Organisation sein können. 

Privilegierte Accounts und deren Absicherung - „Privileged Access Management“ - sollte damit ganz oben auf der Prioritätenliste von IT- und Sicherheitsverantwortlichen stehen. Weitere Informationen darüber, wie Sie Ihre geschäftskritischen Systeme gegen Sicherheitsbedrohungen schützen können, finden Sie auf der Übersichtsseite zu Bomgar Privileged Access.

Auf dem Laufenden bleiben

Melden Sie sich für den BeyondTrust Newsletter an.. Sie können sich jederzeit abmelden.

Ich bin damit einverstanden, Mitteilungen über die Produkte von BeyondTrust zu erhalten, wie es in der Datenschutzrichtlinie von BeyondTrust beschrieben ist und ich kann jederzeit meine Präferenzen verwalten oder meine Zustimmung widerrufen.


You May Also Be Interested In:

Whitepapers

Microsoft Vulnerabilities Report 2019

Whitepapers

EU GDPR-Anforderungen verstehen und erfüllen

Webcasts

Mehr Sicherheit mit Privileged Access Management - Warum jeder nur soviel dürfen sollte, wie er muss!

BeyondTrust Logo
  • Facebook
  • Twitter
  • LinkedIn

Auf dem Laufenden bleiben

Ich bin damit einverstanden, Mitteilungen über die Produkte von BeyondTrust zu erhalten, wie es in der Datenschutzrichtlinie von BeyondTrust beschrieben ist und ich kann jederzeit meine Präferenzen verwalten oder meine Zustimmung widerrufen.


Kunden-Support
Kontakt Sales

Produkte

  • Endpoint Privilege Management
  • Password Management
  • Privileged Remote Access
  • Devops Secret Safe
  • Remote Support

Informationsmaterial

  • Blog
  • Case Study
  • Wettbewerbsvergleich
  • Datasheets
  • Glossary
  • Video
  • Webcast
  • Whitepaper

Über uns

  • Unternehmen
  • Karriere
  • Kontakt
  • Unternehmensleitung
  • Impressum
  • Partner
  • News

Sprachen

  • English
  • Deutsch
  • Französisch
  • Spanisch
  • Koreanisch
  • Portugiesisch
  • Japanisch
  • Datenschutz
  • Security
  • Cookie-Einstellungen verwalten
  • WEEE Compliance

Copyright © 1999 — 2020 BeyondTrust Corporation. All rights reserved. Other trademarks identified on this page are owned by their respective owners.