• Partner
  • Support
  • Karriere
  • Deutsch
    • English
    • français
    • español
    • 한국어
    • português
BeyondTrust
  • Produkte

    Privileged Password Management

    Erkennen, Verwalten, Auditieren und Überwachen privilegierter Konten und Anmeldedaten.

    • Password Safe
    • DevOps Secrets Safe
    • Privileged Access Discovery Application

    Endpoint Privilege Management

    Durchsetzung von „Least Privilege“ auf Windows-, Mac-, Linux- und Unix-Endgeräten.

    • Windows and Mac
    • Unix and Linux
    • Active Directory Bridge

    Secure Remote Access

    Zentrale Fernzugriffs-Verwaltung von Service Desks, Drittanbietern und Nutzern.

    • Remote Support
    • Privileged Remote Access
    • Privileged Access Discovery Application

    Cloud Security Management

    Automatisierung der Verwaltung von Identitäten und Assets in Multicloud-Infrastrukturen.

    • Cloud Privilege Broker

    BeyondInsight

    Die branchenweit innovativste und umfassendste Plattform für Privileged Access Management.

  • Informationsmaterial

    Lernen

    • Blog
    • Customer Stories
    • Wettbewerbsvergleich
    • Datasheets
    • Video
    • Glossary
    • Podcast
    • Whitepaper

    Besuchen

    • Events
    • Go Beyond
    • Training
    • Webinare

    Support

    • Changelog
    • Professionelle Dienstleistungen
    • Technische Dokumentation

    Universal Privilege Management

    Unser innovative Lösungsansatz "Universal Privilege Management" sichert jedes Benutzer-Account, jedes Asset und jede Sitzung in Ihrem gesamten Unternehmen.

  • Kontakt Sales

IT-Herausforderungen für die KMU-Sicherheit

Oktober 4, 2016

locks_(Custom).jpg

Das Ponemon Institute errechnete im jüngst veröffentlichten 2016 Cost of Cybercrime Report, dass Unternehmen im Schnitt mit Kosten von $4 Millionen pro Sicherheitsverletzung kalkulieren müssen. Und in einer weiteren Studie, im 2016 State of SMB Cybersecurity Report, ermittelten die Marktforscher, dass mehr als 50 Prozent der untersuchten 600 kleinen und mittelständischen Unternehmen in Nordamerika im vergangenen Jahr von solch einer erfolgreichen Attacke betroffen waren.

Im Fachartikel „Overcoming IT Security Challenges in Small and Mid-Sized Businesses“ hat Sam Elliott, Director of Security Product Management in Information Management bei Bomgar, die Herausforderungen für kleine und mittelgroße Unternehmen genauer untersucht. In Auszügen greifen wir den Artikel auf und geben die Empfehlungen des Autors wieder.  

Beide Reports dokumentieren die Realität in vielen Mittelstandsunternehmen: Wegen der im Vergleich zu Großfirmen relativ begrenzten Personal- und Technologieressourcen sind sie anfälliger für Cyberattacken und können finanzielle Schäden weniger gut kompensieren. Die Vielfältigkeit aktueller Angriffsszenarien und die immer raffinierteren Einbruchsversuche verunsichern zusätzlich. Webbasierte Angriffe zählen ebenso dazu wie Phishing- und Social-Engineering-Attacken, Ransomware, zielgerichtete Lauschangriffe auf privilegierte Nutzer sowie Einbrüche in VPNs (Virtual Private Network), die weitreichende und unbemerkte Zugriffsmöglichkeiten im Unternehmensnetz ermöglichen.

Und zusätzlich zu diesen Bedrohungen sehen sich KMUs auch noch mit den tagtäglichen IT-Herausforderungen konfrontiert, die jede Organisation betreffen, wie zum Beispiel vernachlässigte Sicherheitsvorschriften auf Seiten der Mitarbeiter und Drittanbieter, veraltete Technologien mit unzureichendem Schutz gegen moderne Cyberattacken, Personalmangel sowie ein nicht festgelegter Prioritätskatalog für die IT-Sicherheit.

Hier sind fünf häufig anzutreffende Herausforderungen und Empfehlungen für diese Fälle:

 

  • Herausforderung: Webbasierte Phishing- und Social-Engineering-Attacken
  • Empfehlung: Vermeidung einfacher und gemeinsam genutzter Zugangsdaten

Im „2016 State of SMB Cybersecurity Report“ hat Ponemon ermittelt, dass 65 Prozent der Studienteilnehmer ihre Passwortrichtlinien nicht verbindlich durchsetzen. KMUs sollten aber jeden privilegierten Anwender mit eigenen Anmeldedaten ausstatten. Es ist kein großer Aufwand, simple oder gemeinsame Login-Daten zu vermeiden. Auch Multi-Faktor-Authentifizierung zur Abwehr von Hackern und Keylogger-Programmen ist eine gute Maßnahme, den Zugriff auf sensible Informationen und IT-Systeme zu steuern.

 

  • Herausforderung: Bedrohungen auf Drittanbieterseite
  • Empfehlung: Regelmäßige Überprüfung privilegierter Nutzer

Im neuesten “State of SMB Cybersecurity Report” schreibt das Ponemon Institute, dass 41 Prozent der Sicherheitsverletzungen durch Fehler von Drittanbietern verursacht werden. Weitere 48 Prozent sind die Folge vernachlässigter Sicherheitsvorkehrungen durch Mitarbeiter oder Dienstleistern. KMUs müssen deshalb alle privilegierten Nutzer erfassen, ihre Zugangsberechtigungen überprüfen und sicherstellen, dass sie nur die benötigten IT-Systeme einsehen und konfigurieren dürfen. Fallen die Anmeldedaten in die falschen Hände, werden so zumindest die Handlungsoptionen für Hacker eingeschränkt.

 

  • Herausforderung: Veraltete Technologien
  • Empfehlung: Überwachung der VPN-Zugriffe

Viele KMUs nutzen VPN-Tunnel, um Nutzern externen Zugriff auf IT-Systeme und Datenbestände zu bieten, und für viele Unternehmen sind VPNs immer noch ein Synonym für Sicherheit. In Wirklichkeit aber sind Einbrüche auf VPN-Ebene eine häufig genutzte Angriffsmethode für Hacker. Haben die Cyberkriminelle erst einmal Zugangsdaten in der Hand und damit Zugriff auf VPNs, können sie sich im Unternehmensnetz praktisch unbemerkt bewegen. Für mehr Unternehmenssicherheit sorgen dagegen klar gefasste Zugriffsbeschränkungen und die Reduzierung von VPN-Zugriffen auf das Nötigste.

 

  • Herausforderung: Nutzung kostenloser Supportwerkzeuge
  • Empfehlung: Durchführung technischer Audits

Angesichts enger Budgetgrenzen setzen einige IT-Abteilungen kleiner und mittelgroßer Unternehmen auf kostenlose Remote-Access-Tools beim Support von Nutzerendgeräten — und gehen damit ein hohes Risiko ein. Fast alle dieser Werkzeuge müssen als unsicher kategorisiert werden, so dass IT-Administratoren fast keine Chance haben, unberechtigte Zugriffe zu stoppen. Maßnahme Nummer eins in diesem Prozess ist es, alle im Unternehmen eingesetzte Tools zu erfassen. Und diese Prüfung muss jährlich mehrfach erfolgen, will man Best-Practice-Empfehlungen für die IT-Sicherheit befolgen. Für KMUs empfiehlt sich daher die Standardisierung der eingesetzten Remote-Access-Tools auf eine zentrale und sichere Lösung. Da im Mittelstand der IT-Support in der Regel ausgelagert ist, kann ein Unternehmen dabei Supportdienstleister zum Einsatz einer Lösung verpflichten, die gesicherte Verbindungen zwischen sensiblen Systemen und Applikationen durchsetzt.

 

  • Herausforderung: Fehlende Sichtbarkeit auf Sicherheitsbedrohungen und -lücken
  • Empfehlung: Aufzeichnung der Aktivitäten

Die Sichtbarkeit auf Daten lässt sich wohl in jeder IT-Organisation optimieren. IBM und das Ponemon Institute ermittelten in einer weltweiten Studie unter 383 Unternehmen, dass pro Sicherheitsverletzung zwischen 3.000 und 101.500 Datensätze verloren gingen. Laut Report dauerte es durchschnittlich 201 Tage, bis eine erfolgreiche IT-Attacke erkannt wurde. Die lange Zeitspanne bis ein Datenraub erkannt wird, erklärt sich dadurch, dass viele Unternehmen externe Zugriffe nicht überwachen können — sie wissen nicht, wer auf ihre Systeme zugreift, und auch nicht wie lange. Hier trägt eine revisionssichere Protokollierung dazu bei, Unregelmäßigkeiten schnell zu erkennen, die auf verdächtige Aktivitäten im Firmennetz hindeuten. Professionelle Remote-Support-Tools erlauben die lückenlose Auszeichnung solcher Vorgänge. Mit den protokollierten Aufzeichnungen aller Konfigurationsänderungen auf IT-Systemen — und wer sie durchgeführt hat — erhalten Unternehmen einen besseren Überblick darüber, was privilegierte Nutzer und Drittanbieter im Netzwerk ändern.

 

Hier können Sie sich einen Überblick darüber verschaffen, wie Bomgar-Lösungen kleinen und mittelgroßen Unternehmen weiterhelfen.

Auf dem Laufenden bleiben

Melden Sie sich für den BeyondTrust Newsletter an.. Sie können sich jederzeit abmelden.

Ich bin damit einverstanden, Mitteilungen über die Produkte von BeyondTrust zu erhalten, wie es in der Datenschutzrichtlinie von BeyondTrust beschrieben ist und ich kann jederzeit meine Präferenzen verwalten oder meine Zustimmung widerrufen.


You May Also Be Interested In:

Whitepapers

Microsoft Vulnerabilities Report 2022

Webinars

Keine Chance für Angreifer: Privilegierte Zugänge absichern

Webinars

Risikofaktoren des Fernzugriffs – Warum Zero Trust unverzichtbar ist

Auf dem Laufenden bleiben

Ich bin damit einverstanden, Mitteilungen über die Produkte von BeyondTrust zu erhalten, wie es in der Datenschutzrichtlinie von BeyondTrust beschrieben ist und ich kann jederzeit meine Präferenzen verwalten oder meine Zustimmung widerrufen.


Kunden-Support
Kontakt Sales

Produkte

  • Endpoint Privilege Management
  • Password Management
  • Privileged Remote Access
  • Devops Secret Safe
  • Remote Support

Informationsmaterial

  • Blog
  • Case Study
  • Wettbewerbsvergleich
  • Datasheets
  • Glossary
  • Infografik
  • Video
  • Webinare
  • Whitepaper

Über uns

  • Unternehmen
  • Karriere
  • Kontakt
  • Unternehmensleitung
  • Impressum
  • Partner
  • News
BeyondTrust Logo
  • Facebook
  • Twitter
  • LinkedIn
  • Datenschutz
  • Security
  • Cookie-Einstellungen verwalten
  • WEEE Compliance

Copyright © 1999 — 2022 BeyondTrust Corporation. All rights reserved. Other trademarks identified on this page are owned by their respective owners.