Eine Mehrzahl der Unternehmen stellt sich nicht mehr die Frage, ob es zu einem Sicherheitsverstoß kommt, sondern wann das passiert. Das ist die traurige Realität, denn Cyberbedrohungen kommen längst nicht mehr nur von außen, sondern auch von innen. Viele Organisationen sind der Auffassung, privilegierte Zugriffe von Mitarbeitern oder Drittanbietern alleine durch die Fokussierung auf privilegierten Zugriffskonten und Zugangsdaten absichern zu können. Das ist aber nicht weit genug gedacht. Die Absicherung der Zugriffs- und Übertragungswege ist mindestens genauso wichtig zur Abwehr von Bedrohungen für kritische IT-Systeme und Daten. Die jüngsten Angriffe auf Deloitte verdeutlichen beispielhaft, wie entscheidend ein umfassender Schutz von privilegierten Zugriffen ist. Administratorenkonten und andere privilegierte Accounts sind dauerhaft ein vorrangiges Ziel für Angreifer, weil sie Hacker mit einem Generalschlüssel für das betreffende Netzwerk versehen, in dem sie sich – zumeist unbemerkt – frei bewegen können.
In einem kürzlich geführten Webinar zeigte Sam Elliott auf, wie Unternehmen in sechs Schritten für einen sicheren Zugriff auf privilegierte Nutzerkonten sorgen, ohne die Produktivität im Unternehmen in Mitleidenschaft zu ziehen. Das Webinar gibt einen Überblick über die aktuelle Cyber-Bedrohungslage, stellt Herausforderungen beim Privileged Access Management heraus und zeigt auf, wie IT-Sicherheitsmaßnahmen und geschäftliche Produktivität im Sinne größtmöglichen Unternehmenserfolges richtig ausbalanciert werden können.