• Partner
  • Support
  • Karriere
  • Deutsch
    • English
    • français
    • español
    • 한국어
    • português
BeyondTrust
  • Produkte

    Privileged Password Management

    Erkennen, Verwalten, Auditieren und Überwachen privilegierter Konten und Anmeldedaten.

    • Password Safe
    • DevOps Secrets Safe
    • Privileged Access Discovery Application

    Endpoint Privilege Management

    Durchsetzung von „Least Privilege“ auf Windows-, Mac-, Linux- und Unix-Endgeräten.

    • Windows and Mac
    • Unix and Linux
    • Active Directory Bridge

    Secure Remote Access

    Zentrale Fernzugriffs-Verwaltung von Service Desks, Drittanbietern und Nutzern.

    • Remote Support
    • Privileged Remote Access
    • Privileged Access Discovery Application

    Cloud Security Management

    Automatisierung der Verwaltung von Identitäten und Assets in Multicloud-Infrastrukturen.

    • Cloud Privilege Broker

    BeyondInsight

    Die branchenweit innovativste und umfassendste Plattform für Privileged Access Management.

  • Informationsmaterial

    Lernen

    • Blog
    • Customer Stories
    • Wettbewerbsvergleich
    • Datasheets
    • Video
    • Glossary
    • Podcast
    • Whitepaper

    Besuchen

    • Events
    • Go Beyond
    • Training
    • Webinare

    Support

    • Changelog
    • Professionelle Dienstleistungen
    • Technische Dokumentation

    Universal Privilege Management

    Unser innovative Lösungsansatz "Universal Privilege Management" sichert jedes Benutzer-Account, jedes Asset und jede Sitzung in Ihrem gesamten Unternehmen.

  • Kontakt Sales

Schluss mit den Ausreden zur Remote-Access-Sicherheit

Juni 23, 2016

Remote Access SecurityTeamviewer and users, let's stop the remote access security blame game

In den zurückliegenden Tagen gab es mehrere Berichte von TeamViewer-Nutzern, die von Hacker-Einbrüchen über kompromittierte TeamViewer-Konten berichteten. Und ganz aktuell heißt es: GoToMyPC meldet den Verlust von Zugangsdaten. Zum Teil beschränkt sich die mediale Berichterstattung darauf, Gerüchte weiterzugeben oder Benutzerbeschwerden über Software-Sicherheitslücken den offiziellen Verlautbarungen der Hersteller gegenüberzustellen, die ihrerseits auf schwache Nutzerpasswörter verweisen. Die Situation ist in jedem Fall für alle Beteiligten sehr unangenehm — vor allem für den Personenkreis, der finanziellen Schaden wegen kompromittierter Konten davongetragen hat.

Etwas Positives hat die insgesamt unbefriedigende Gesamtlage dann aber doch: Es ist eine lebhafte Diskussion über die Sicherheit von Fernzugriffen in Gang gekommen, denn ein längst bekanntes sowie weit verbreitetes Sicherheitsproblem ist massiv in das Bewusstsein der Anwender getreten. Seit Jahren schon nutzen Hacker ungesicherte Remote-Access-Tools als Zugangsmöglichkeit zu Unternehmensnetze. Studien wie der 2016 Trustwave Global Security Report haben gezeigt, dass „unsichere Remote-Access-Software und -Policies den größten Anteil an den untersuchten Sicherheitsverletzungen 2015 haben“ — und im Jahr 2014 und in den Jahren zuvor war es ganz genauso. Es ist schlimm genug, wenn sich Hacker die Zugangsdaten für eine bestimmte Webseite beschaffen – und genau darum drehen sich die meisten Diskussionen zur Online-Sicherheit. Es ist aber noch viel schlimmer, wenn ein Angreifer die Zugangsdaten für Ihren gesamten Rechner in den Händen hält, inklusive aller persönlichen Daten, aller abgespeicherten Passwörter, aller Zugangsdaten auf Webseiten und Netzwerke.

Bei Bomgar stimmen wir zu, dass Endanwender letztendlich verantwortlich sein müssten für die Nutzung eines guten Passwort- und Sicherheits-Management bis hin zur Nutzung von Zwei-Faktor-Authentifizierung. Als Technologieanbieter sehen wir aber zusätzlich unsere Verantwortung, die Durchsetzung von Best-Practice-Richtlinien möglichst einfach zu halten. Die betroffenen Hersteller haben sicherlich richtig gehandelt, vor schwachen und mehrfach genutzten Passwörtern zu warnen.

Ganz allgemein ist es für unsere gesamte Branche gut, wenn die Sicherheitsvorkehrungen nach oben geschraubt werden. Die Bomgar-Entwickler sind seit mehr als einem Jahrzehnt darauf konzentriert, Sicherheitslösungen zu entwickeln, die Nutzern einen zuverlässigen Fernzugriff auf IT-Systeme ermöglichen und dabei Vorgaben an die Netzwerksicherheit einhalten. Von der Produktrecherche über das Produktdesign bis zur Produktentwicklung verwenden wir bei jedem Schritt große Anstrengungen darauf, dass höchste Sicherheitsstandards eingehalten werden. Sicherheitstechnologie besteht nicht nur aus Bits, Bytes und Verschlüsselung — sie muss einfach bedienbar sein, um sicher zu sein. Und wir möchten es unseren Kunden weiterhin so unkompliziert wie möglich machen, für zuverlässige Verbindungen zu Remote-Systemen zu sorgen – ganz ohne Einbußen bei der Sicherheit oder Produktivität.

Die vergangenen Tage waren mit der Integration neuer Technologien geradezu exemplarisch dafür, wie Bomgar-Kunden ihre Zugangsdaten und Passwörter schützen können.

  • Mit der neuesten Version von Bomgar Remote Support 16.1 sorgen wir für höhere Sicherheit mit Zwei-Faktor-Authentifizierung ohne externe Integrationen oder Zusatzkosten für Token-basierte Systeme.
  • Für Kunden, die ihre Sicherheit zusätzlich erweitern wollen, haben wir außerdem Bomgar Verify vorgestellt, eine flexible und effiziente Zwei-Faktor-Authentifizierungslösung, Die Token-freie Lösung ermöglicht privilegierten Nutzern eine Authentifizierung der Zugriffe auf wichtige Systeme über ihre persönlichen Endgeräte.
  • Und drittens gibt es eine neue Credential-Injection-Technologie für Bomgar Remote Support, um Supporttechnikern sicheren und genehmigten Zugriff auf externe IT-Systeme zu bewilligen, ohne die Anmeldedaten oder Passwörter offenzulegen. Anwendern steht automatisch eine Auswahl an Zugangsdaten auf Desktop-Rechner und IT-Systeme zur Verfügung, für die sie privilegierte Zugriffsrechte besitzen.

Aus unserer Sicht kommt es bei der Entwicklung hochwertiger Software federführend darauf an, dass die Arbeitsweise der Anwender verbessert und ihre Sicherheit gewahrt wird. Eine der größten IT-Herausforderungen ist es dabei, die Produktivität und Sicherheit vernünftig auszubalancieren. Es bringt natürlich wenig, mit dem Finger auf Fehler der Wettbewerber zu zeigen, aber eine ernsthafte, öffentliche Diskussion über die Sicherheit von Remote-Access-Technologien ist schon lange überfällig. Durch eine konstruktive Zusammenarbeit und die Implementierung von Best-Practice-Empfehlungen können Anwender und Hersteller gemeinsam den wahren Gegner ins Visier nehmen: die Angreifer.

Connect Fearlessly.

Auf dem Laufenden bleiben

Melden Sie sich für den BeyondTrust Newsletter an.. Sie können sich jederzeit abmelden.

Ich bin damit einverstanden, Mitteilungen über die Produkte von BeyondTrust zu erhalten, wie es in der Datenschutzrichtlinie von BeyondTrust beschrieben ist und ich kann jederzeit meine Präferenzen verwalten oder meine Zustimmung widerrufen.


You May Also Be Interested In:

Whitepapers

Microsoft Vulnerabilities Report 2022

Webinars

Keine Chance für Angreifer: Privilegierte Zugänge absichern

Webinars

Risikofaktoren des Fernzugriffs – Warum Zero Trust unverzichtbar ist

Auf dem Laufenden bleiben

Ich bin damit einverstanden, Mitteilungen über die Produkte von BeyondTrust zu erhalten, wie es in der Datenschutzrichtlinie von BeyondTrust beschrieben ist und ich kann jederzeit meine Präferenzen verwalten oder meine Zustimmung widerrufen.


Kunden-Support
Kontakt Sales

Produkte

  • Endpoint Privilege Management
  • Password Management
  • Privileged Remote Access
  • Devops Secret Safe
  • Remote Support

Informationsmaterial

  • Blog
  • Case Study
  • Wettbewerbsvergleich
  • Datasheets
  • Glossary
  • Infografik
  • Video
  • Webinare
  • Whitepaper

Über uns

  • Unternehmen
  • Karriere
  • Kontakt
  • Unternehmensleitung
  • Impressum
  • Partner
  • News
BeyondTrust Logo
  • Facebook
  • Twitter
  • LinkedIn
  • Datenschutz
  • Security
  • Cookie-Einstellungen verwalten
  • WEEE Compliance

Copyright © 1999 — 2022 BeyondTrust Corporation. All rights reserved. Other trademarks identified on this page are owned by their respective owners.