BeyondTrust
  • Produkte
    Privileged Password Management
    Erkennen, Verwalten, Auditieren und Überwachen privilegierter Accounts
    Password Safe DevOps Secrets Safe
    Endpoint Privilege Management
    Verwalten von Berechtigungen für Windows-, Mac-, Linux- und Unix-Endpoints
    Windows and Mac Unix and Linux Active Directory Bridge
    Secure Remote Access
    Zentraler Remote-Zugriff für Service Desks und Hersteller
    Remote Support Privileged Remote Access
    Use Cases and Industries
    Alle Produkte
  • Informationsmaterial

    Universal Privilege Management

    Unser innovative Lösungsansatz "Universal Privilege Management" sichert jedes Benutzer-Account, jedes Asset und jede Sitzung in Ihrem gesamten Unternehmen.

    Video ansehen

    Lernen

    Case Study
    Wettbewerbsvergleich
    Datasheets
    Glossary
    Demo-Produkte
    Whitepaper

    Besuchen

    Events
    Go Beyond
    Training
    Webinare

    Support

    Changelog
    Professionelle Dienstleistungen
    Technische Dokumentation
  • Blog
  • Partner
  • Kontakt
  • Support
  • Professional Services
  • Training
  • Events
  • Unternehmen

Was CIOs nachts wach hält

Mai 30, 2016

late_night_IT_worries_(Mobile).jpg


CIOs müssen sich über viele Dinge den Kopf zerbrechen. Ihre Expertise ist sowohl bei Technologiefragen als auch strategischen Entscheidungen gefragt, damit ihr Unternehmen technologische Entwicklungen umsetzen sowie neue Geschäftschancen nutzen kann. Dabei kann die Auswahl der richtigen Werkzeuge für das Sicherheitsmanagement eine ganz besonders schwierige Entscheidung sein. Auf der CeBIT 2016 stellte beispielsweise der IT-Anwenderverband VOICE die Ergebnisse einer Studie unter mittleren und großen deutschen Anwenderunternehmen aus verschiedenen Branchen vor. Die CIOs erklärten IT-Sicherheit neben Verfügbarkeit und Kollaboration zu ihren Topthemen. Auch eine vergleichbare Befragung des IT-Anbieter-Verbandes Bitkom Anfang des Jahres wies Security als Toppriorität der Befragten aus.

In Fragen der IT-Sicherheit hat sich dabei die Steuerung von Lieferanten- und Drittanbieterzugriffen als ein zentrales Thema herausgestellt. Viele Sicherheitsverletzungen der jüngsten Zeit (die Angriffe auf die US-Einzelhandelskette Target beispielsweise) lassen sich darauf zurückführen, dass Daten über unkontrollierte und veraltete Zugänge von Dienstleistern nach außen abgeflossen sind. CIOs und IT-Profis stellt sich deshalb ganz neu die Frage, was „ihre“ IT-Dienstleister tun, und sie haben berechtigte Argumente, neue Investitionen in wirkungsvollere Sicherheitsvorkehrungen zu begründen.

Für diese Zwecke haben wir eine Checkliste zusammengestellt, um CIOs eine gute Ausgangsposition zu verschaffen. Die CIO-Checkliste ist als Hilfestellung für IT-Fachexperten gedacht, die abwägen wollen, ob sie Änderungen ihres bisher gehandhabten Drittanbieter-Managements durchführen müssen und auf welche Kriterien sie bei einer denkbare IT-Lösung wert legen sollten. Eine gute Privileged-Access-Lösung müsste schon einige Sicherheitstechnologien mitbringen, wie zum Beispiel Multifaktorauthentifizierung, granular einstellbares Rechtemanagement für Administratoren und Möglichkeiten für die Überwachung und Auditierung von Session-Aktivitäten.

CIOs ersparen sich so die Frage, was „ihre“ Lieferanten genau tun und ob sie wichtige Punkte übersehen haben. Vielmehr können sie sich anhand des Kriterienkataloges sicher sein, keine Aspekte bei der Auswahl einer sicheren Vendor-Management-Lösung außer Acht gelassen zu haben.

Die CIO-Checkliste von Bomgar lässt sich hier herunterladen.

CIO_Checklist_blog_post_1_image_(Mobile).JPG

Auf dem Laufenden bleiben

Melden Sie sich für den BeyondTrust Newsletter an.. Sie können sich jederzeit abmelden.

Ich bin damit einverstanden, Mitteilungen über die Produkte von BeyondTrust zu erhalten, wie es in der Datenschutzrichtlinie von BeyondTrust beschrieben ist und ich kann jederzeit meine Präferenzen verwalten oder meine Zustimmung widerrufen.


You May Also Be Interested In:

Whitepapers

Microsoft Vulnerabilities Report 2019

Whitepapers

EU GDPR-Anforderungen verstehen und erfüllen

Webcasts

Mehr Sicherheit mit Privileged Access Management - Warum jeder nur soviel dürfen sollte, wie er muss!

BeyondTrust Logo
  • Facebook
  • Twitter
  • LinkedIn

Auf dem Laufenden bleiben

Ich bin damit einverstanden, Mitteilungen über die Produkte von BeyondTrust zu erhalten, wie es in der Datenschutzrichtlinie von BeyondTrust beschrieben ist und ich kann jederzeit meine Präferenzen verwalten oder meine Zustimmung widerrufen.


Kunden-Support
Kontakt Sales

Produkte

  • Endpoint Privilege Management
  • Password Management
  • Privileged Remote Access
  • Devops Secret Safe
  • Remote Support

Informationsmaterial

  • Blog
  • Case Study
  • Wettbewerbsvergleich
  • Datasheets
  • Glossary
  • Video
  • Webcast
  • Whitepaper

Über uns

  • Unternehmen
  • Karriere
  • Kontakt
  • Unternehmensleitung
  • Impressum
  • Partner
  • News

Sprachen

  • English
  • Deutsch
  • Französisch
  • Spanisch
  • Koreanisch
  • Portugiesisch
  • Japanisch
  • Datenschutz
  • Security
  • Cookie-Einstellungen verwalten
  • WEEE Compliance

Copyright © 1999 — 2020 BeyondTrust Corporation. All rights reserved. Other trademarks identified on this page are owned by their respective owners.