– Größtmögliche Visibilität und Kontrolle über privilegierte Zugriffsaktivitäten, vereinfachte Bereitstellung und Task-Automatisierung, Sicherheitsvorteile und Risikominimierung beim Einsatz von Nutzerprivilegien
– Transparenz und Kontrolle über Remote-Zugriffe, sichere Konnektivität für verwaltete IT-Assets und vollständiger Audit-Trail zur IT-Compliance-Einhaltung. Konsolidierung und Standardisierung des IT-Servicedesks auf einer Lösung zur Steigerung der Produktivität und Reduzierung von Sicherheitsrisiken.
– Zentrale Visualisierungs- und IT-Management-Plattform für alle Berechtigungen und Privilegien in Multicloud-Umgebungen: Schnelle Wertschöpfung, hohe Skalierbarkeit und einfache Bereitstellung innerhalb einer Stunde — ohne Beeinträchtigung der Produktivität oder des laufenden Betriebs.
– Sicherheitsexperten verzeichnen einen massiven Anstieg an Attacken mit Schadprogrammen auf Geschäftsumgebungen, wie der gerade veröffentlichte Malware Threat Report 2021 von BeyondTrust zeigt. So gelingt der Vorsorge-Check für die Healthcare-IT.
– Die Angriffsfläche von Unternehmen hat sich deutlich verändert. Das hat Folgen für die IT-Sicherheit und die Bedrohungslage. Auf was müssen sich IT-Teams fürs Jahr 2022 einstellen?
– BeyondTrust hat die Fähigkeiten seiner Lösung zum Remote Support ausgebaut. Die Fernwartung kann nun auch mithilfe von Microsoft Teams durchgeführt werden.
– Das BeyondTrust Incident Response Team hat für seinen Malware Threat Report 2021 Angriffe auf Kunden untersucht und dabei 150 Angriffsketten dokumentiert.
– Bedrohungen und Missbrauch von privilegierten Konten: Malware-as-a-Service (MaaS) und Ransomware-Kampagnen bleiben gravierendes Cybersicherheitsproblem.
– Verbessertes Benutzererlebnis durch beschleunigte Arbeitsabläufe, erweiterte Bildelemente und Bring Your Own Technology (BYOT) beim SSH-Betrieb: Anwender können bisher verwendete Tools für SSH-Jump-Elemente weiter nutzen.
– Der für 2021 aktualisierte KuppingerCole Leadership Compass ist ein unabhängiger Forschungsbericht mit ausführlichen Bewertungen und Rezensionen von insgesamt 26 PAM-Anbietern. Der Bericht hilft Sicherheits- und IAM-Führungskräften bei der Ermittlung und Auswahl der Lösungen, die umfassende Auswirkungen auf ihre Cybersicherheitsprogramme haben.