Keeper Security Umfrage

82 Prozent der IT-Leiter wollen ihre lokale Privileged-Access-Management-Lösung (PAM) in die Cloud verlegen

München, 5. Dezember 2023 – Keeper Security, ein führender Anbieter von Zero-Trust- und Zero-Knowledge-Lösungen zum Schutz von Anmeldedaten, privilegiertem Zugang und Remote-Verbindungen, veröffentlicht heute die Ergebnisse des Keeper Security Insight Reports „Cloud-basiertes Privileged Access Management“ (http://keepersecurity.com/de_DE/cloud-based-pam-insight-report/?utm_source=emea&utm_medium=press_release&utm_campaign=Communications). Der Bericht untersucht, was IT- und Sicherheitsverantwortliche von einer PAM-Lösung erwarten und welche Vorteile es hat, sich von On-Premise-Installationen zu verabschieden. 82 Prozent der Befragten gaben an, dass es für sie besser wäre, ihre PAM-Lösung von On-Premises in die Cloud zu verlagern. Nur 36 Prozent der IT-Führungskräfte sagten, dass eine On-Premise PAM-Lösung aufgrund des derzeitigen wirtschaftlichen Klimas sinnvoll ist.

PAM ist ein unverzichtbares Muss, aber On-Premise-Lösungen machen Probleme
PAM-Lösungen bieten eine weitreichende Kontrolle über die Aktivitäten privilegierter Benutzer – sie schützen vor unbefugtem Netzwerkzugriff und entschärfen Insider-Bedrohungen. Herkömmliche PAM-Lösungen sind jedoch extrem komplex und teuer, was die Akzeptanz erschwert. Laut einer aktuellen Studie von Keeper haben 56 Prozent der IT-Verantwortlichen schon einmal versucht, eine PAM-Lösung zu implementieren, die Implementierung aber nicht vollständig umgesetzt. 92 Prozent der Befragten nannten die zu große Komplexität als Hauptgrund.

„Die Komplexität und hohen Kosten herkömmlicher On-Premise-PAM-Lösungen stellen IT- und Sicherheitsexperten vor große Herausforderungen“, sagt Craig Lurey, CTO und Mitbegründer von Keeper Security. „Die Sicherung des privilegierten Zugriffs auf Konten, die sensible Systeme und Daten schützen, ist jedoch entscheidend. Der Wechsel zu Cloud-basierten Lösungen, die einfacher zu implementieren sind, bietet eine effizientere und nahtlose Cybersecurity-Abdeckung, mit besseren Ergebnissen für die Sicherheit.“

Cloud-basierte Lösungen sind bei IT-Führungskräften im Trend
Mit der verstärkten Verlagerung von Unternehmensanwendungen in die Cloud und der Suche nach erschwinglichen, umfassenden Lösungen, sinkt die Toleranz der Anwender gegenüber teuren, uneinheitlichen Sicherheitstools. Mehr als die Hälfte (60 Prozent) der Unternehmen mit lokalen PAM-Lösungen bestätigen, dass sie ihre Ziele nicht erreichen können. Dies ist zum Teil darauf zurückzuführen, dass 85 Prozent der Unternehmen eigene Mitarbeiter für die Verwaltung und Wartung ihrer lokalen PAM-Lösungen benötigen – eine unangemessene Ausgabe angesichts knapper werdender Budgets.

On-Premises-Lösungen sind sowohl veraltet als auch kostspielig. Der Wechsel zu Cloud-basierten PAM-Lösungen steht hingegen für eine strategische Ausrichtung auf die sich entwickelnden Sicherheits- und Budgetanforderungen heutiger Unternehmen. Dies spiegelt sich in der Tatsache wider, dass 82 Prozent der Befragten angaben, dass es für sie besser wäre, ihre lokale PAM-Lösung in die Cloud zu verlagern; nur 36 Prozent der IT-Leiter sind der Meinung, dass eine lokale PAM-Lösung sinnvoll ist und begründen das mit dem derzeitigen wirtschaftlichen Klima. Da der makroökonomische Druck Unternehmen dazu verleiten könnte, ihre Sicherheitsbudgets zu kürzen, sind erschwingliche und leicht zu wartende Plattformen von entscheidender Bedeutung.

Cloud-basierte Lösungen bieten Anwenderfreundlichkeit und erhöhte Sicherheit
Im Zuge der digitalen Transformation und zunehmender Bedrohungen für die Cybersicherheit steigt der Bedarf an robusten PAM-Lösungen. Die Verlagerung von PAM in die Cloud bietet ein höheres Maß an Sicherheit durch erweiterte Verschlüsselung, Multi-Faktor-Authentifizierung (MFA) und kontinuierliche Überwachung.

Die drei wichtigsten Vorteile, welche sich die Befragten von einer PAM-Lösung erhoffen, sind:

Schutz vor der Kompromittierung privilegierter Anmeldeinformationen durch externe Bedrohungsakteure (58 Prozent)
Verwaltung und Überwachung des Zugriffs privilegierter Benutzer (58 Prozent)
Verhinderung von Datenschutzverletzungen (48 Prozent)

Weitere Vorteile sind:

Aktualisierung des Zugriffs privilegierter Benutzer und Verhinderung einer „schleichenden Privilegierung“ (46 Prozent)
Schutz vor versehentlichem oder absichtlichem Missbrauch von privilegiertem Zugriff durch Unternehmensinsider (47 Prozent)
Erhöhung der Sichtbarkeit und des Bewusstseins (43 Prozent)
Verhinderung von Phishing-Angriffen (35 Prozent)

Die Anbieter von Cloud-Diensten investieren viel in die Sicherung ihrer Infrastruktur, um eine geschützte Umgebung zu gewährleisten. Deshalb sollten Unternehmen nach Lösungen suchen, die auf einer Zero-Trust- und Zero-Knowledge-Architektur basieren, um ein Höchstmaß an Sicherheit, Datenschutz und Kontrolle über ihre Daten zu gewährleisten. Durch den Einsatz Cloud-basierter PAM-Lösungen können Unternehmen in einer Zeit, in der die Verwaltung von privilegierten Zugriffen unabdingbar ist, ihre Verteidigungsmaßnahmen verstärken.

Download: Keeper Security Insight Report: Cloud-basiertes Privileged Access Management (http://keepersecurity.com/de_DE/cloud-based-pam-insight-report/?utm_source=emea&utm_medium=press_release&utm_campaign=Communications)

Methodik
Für den Bericht wurden 400 IT- und Datensicherheitsverantwortliche in Nordamerika und Europa befragt. Ein unabhängiges Forschungsunternehmen führte die Umfrage im Jahr 2023 durch.

Über Keeper Security Inc.
Keeper Security verändert weltweit die Cybersicherheit für Menschen und Organisationen. Die erschwinglichen und benutzerfreundlichen Lösungen von Keeper basieren auf der Grundlage von Zero-Trust- und Zero-Knowledge-Sicherheit, um jeden Benutzer auf jedem Gerät zu schützen. Unsere Privileged-Access-Management-Lösung der nächsten Generation ist in wenigen Minuten einsatzbereit und lässt sich nahtlos in jede Technologieumgebung integrieren, um Sicherheitsverletzungen zu verhindern, Helpdesk-Kosten zu senken und die Compliance zu gewährleisten. Keeper genießt das Vertrauen von Millionen von Einzelnutzern sowie Tausenden von Unternehmen und ist der führende Anbieter von erstklassigem Passwort- und Passkey-Management, Geheimnisverwaltung, privilegiertem Zugriff, sicherem Fernzugriff und verschlüsseltem Messaging. Erfahren Sie mehr unter KeeperSecurity.com.

Firmenkontakt
Keeper Security
Anne Cutler
333 N Green Street, Suite 811
60607 Chicago
(312) 829-2680
https://www.keepersecurity.com/

Pressekontakt
Pressekontakt für Keeper in DACH – TC-Communications
Thilo Christ
Feldstrasse 1
84404 Dorfen
+49 171 6220610
www.tc-communications.de

Keeper Security kündigt erweitertes Passkey-Management für Desktop-Browser an

Keeper unterstützt jetzt die vollständige Verwaltung von Passkeys für Desktop- und Webbrowser für die einfache und sichere passwortlose Nutzung auf unterstützten Websites

München, 24. August 2023 – Keeper Security, führender Anbieter von Zero-Trust- und Zero-Knowledge-Cyber-Security-Lösungen zum Schutz von Passwörtern, privilegiertem Zugang, Daten und Verbindungen, gibt heute die erweiterte Unterstützung für die Verwaltung von Passkeys in allen Desktop-Browsern und für jeden Kunden bekannt. Mit Keeper werden Passkeys im Keeper Vault gespeichert und verwaltet und können für die einfache Anmeldung bei Websites und Anwendungen in allen Desktop-Webbrowsern und Betriebssystemen verwendet werden. Passkeys ersetzen Passwörter auf unterstützten Websites und können auch für Step-up-Authentifizierung oder Multi-Faktor-Authentifizierung für solche Websites verwendet werden, die FIDO2 WebAuthn unterstützen. Mit Keeper können darüber hinaus Passkeys auch zwischen Teams in Unternehmen oder Familienmitgliedern geteilt werden.

„Keeper hat es sich zur Aufgabe gemacht, Einzelpersonen, Familien und Unternehmen die einfachste und sicherste Möglichkeit zu bieten, sich bei ihren Apps und Websites anzumelden“, sagt Craig Lurey, CTO und Mitbegründer von Keeper Security. „Passkeys bringen uns einer passwortlosen Zukunft näher. Mit Kepper ist die sichere Speicherung und der Zugriff auf alle Anmeldedaten gewährleistet, unabhängig davon, wie sich ein Nutzer authentifizieren möchte. Es ist entscheidend eine nahtlose Nutzung über alle Plattformen und Geräte hinweg sicherzustellen, selbstverständlich auch mit Passkeys.“

Ein Passkey ist ein kryptografischer Schlüssel, mit dem sich Nutzer bei Konten und Apps anmelden können, ohne ein Passwort eingeben zu müssen – ähnlich einer digitalen Version einer Keycard, die auf einem Telefon, Tablet oder Computer gespeichert ist. Apple, Google und Microsoft haben die Unterstützung von Passkeys in ihre Betriebssysteme integriert. Gleichzeitig integrieren die Entwickler von Websites und Anwendungen die Unterstützung von Passkeys in die Anmeldeabläufe. Keeper hat für Nutzer ein Passkey-Verzeichnis (http://keepersecurity.com/passkeys-directory/) der unterstützenden Websites und Plattformen erstellt. Keeper unterstützt zudem Passkeys für mobile Geräte, sobald Android und iOS im Laufe des Jahres ihre Passkey-APIs für Anmeldeinformationsmanager von Drittanbietern bekanntgeben.

Passkeys (https://vimeo.com/manage/videos/779639636) sind einfacher zu verwenden als viele herkömmliche Authentifizierungsmethoden. Sie sind resistent gegen Phishing, so dass sich Benutzer nahtlos und sicherer bei unterstützten Websites anmelden können. Die passwortlose Technologie wurde erstmals 2022 vorgestellt, basiert auf Industriestandards des World Wide Web Consortium (W3C) (https://www.w3.org/) und der FIDO Alliance (https://fidoalliance.org/) und wird von Apple, Google, Microsoft, Paypal, eBay und anderen unterstützt. Keeper ist jetzt Mitglied der FIDO Alliance und fördert die Entwicklung, Verwendung und Einhaltung von Standards für die Authentifizierung und Gerätezertifizierung.

Die Keeper-Browsererweiterung speichert und füllt Passkeys automatisch aus, ähnlich wie bei einer passwortbasierten Anmeldung. Ein Passkey wird in einem Datensatz im Keeper Vault gespeichert. Ein Datensatz kann alle Arten von Informationen enthalten, z. B. Passkeys und herkömmliche Passwörter, aber auch Zahlungskarten, Ausweise, Fotos, Dateien und mehr. Der Keeper Vault ermöglicht zudem die Verwaltung solcher Passkeys, die beispielsweise im Unternehmen, in der Familie oder unter Freunden sicher geteilt werden sollen.

Um mehr über Passkeys zu erfahren, einschließlich wie Passkeys mit Keeper gespeichert und verwaltet werden, klicken Sie hier (https://docs.keeper.io/user-guides/passkeys).

Über Keeper Security Inc.
Keeper Security verändert weltweit die Cybersicherheit für Menschen und Organisationen. Die erschwinglichen und benutzerfreundlichen Lösungen von Keeper basieren auf der Grundlage von Zero-Trust- und Zero-Knowledge-Sicherheit, um jeden Benutzer auf jedem Gerät zu schützen. Unsere Privileged-Access-Management-Lösung der nächsten Generation ist in wenigen Minuten einsatzbereit und lässt sich nahtlos in jede Technologieumgebung integrieren, um Sicherheitsverletzungen zu verhindern, Helpdesk-Kosten zu senken und die Compliance zu gewährleisten. Keeper genießt das Vertrauen von Millionen von Einzelnutzern sowie Tausenden von Unternehmen und ist der führende Anbieter von erstklassigem Passwortmanagement, Geheimnisverwaltung, privilegiertem Zugriff, sicherem Fernzugriff und verschlüsseltem Messaging. Erfahren Sie mehr unter www.KeeperSecurity.com.

Firmenkontakt
Keeper Security
Anne Cutler
333 N Green Street, Suite 811
60607 Chicago
(312) 829-2680
https://www.keepersecurity.com/

Pressekontakt
Pressekontakt für Keeper in DACH – TC-Communications
Thilo Christ
Feldstrasse 1
84404 Dorfen
+49 171 6220610
www.tc-communications.de

Neue Analysefunktionen verbessern Schutz vor Bedrohungen

BeyondTrust Privilege Management für Windows & Mac 23.4 vereinfacht IT-Betriebsabläufe zur schnelleren Wertschöpfung im Unternehmen

Neue Analysefunktionen verbessern Schutz vor Bedrohungen

Abwehr bösartiger Attacken durch Least-Privilege-Schutz auf Windows- und Mac-Systemen (Bildquelle: BeyondTrust)

BeyondTrust, globaler Marktführer für Privileged Access Management, hat Version 23.4 von Privilege Management für Windows & Mac (https://www.beyondtrust.com/de/privilege-management/windows-mac) veröffentlicht, einer Enterprise-Lösung zur Durchsetzung von Least-Privilege und granularer Applikationskontrolle. Das neue Release stattet das Berichts- und Analysewerkzeug Analytics v2 mit neuen Funktionen aus, die den Bedrohungsschutz gegenüber unbekannten Applikationen verbessern. Zur Beschleunigung und Vereinfachung der IT-Betriebsabläufe automatisiert die jetzt vorgestellte Version zudem das Onboarding von Endpunkten.

Als erweiterter Bedrohungsschutz enthält Privilege Management für Windows & Mac 23.4 neue Funktionen, die eine leichtere Auswertung der generierten Nutzerdaten erlauben und sie schnell in ausführbare Policy-Updates überführen. Weitere Aktualisierungen der Software betreffen Funktionen zur aussagekräftigen Analyse des Nutzerverhaltens, die IT-Administratoren eine bedienungsfreundliche Anpassung der Sicherheitsrichtlinien im Unternehmen ermöglichen.

Über das Tool Analytics v2 steht erstmals eine Anwendungsansicht zur Verfügung, die alle Daten über das Benutzerverhalten geordnet zusammenfasst. Unter einem ereignisspezifischen Menüpunkt ist dabei einsehbar, welche Nutzer welche Programmversionen installiert oder ausgeführt haben – inklusive Name des Herausgebers und Zusatzinformationen. Auf Grundlage dieser Informationen fällt es leichter, sich ein detailliertes Bild über die eingesetzten Applikationen zu verschaffen, um den Arbeitsaufwand für Richtlinienaktualisierungen zu verkürzen. Aktuell unterstützt die Anwendungsansicht unter anderem ausführbare Windows-Dateien (exe), Windows Installer-Pakete (msi), Mac-Bundles (bund) und Mac-Pakete (pkg).

Integration von VirusTotal-Reputationsdaten
Ab sofort können Organisationen ihre VirusTotal-Lizenzschlüssel direkt in Privilege Management für Windows & Mac integrieren. Zur Reputationsbewertung einer Anwendung sammelt VirusTotal zahlreiche Informationen aus verschiedenen Quellen, darunter über 70 Virenscannern und URL-/Domain-Blocklisting-Diensten. In der neuen Version 23.4 stehen die Reputationsdaten ebenso für App-Ereignisse zur Verfügung, damit Nutzer eine VirusTotal-Einstufung für jedes anwendungsbezogene Ereignis heranziehen können. Reputationsinformationen helfen Unternehmen bei der schnellen und sicheren Entscheidungsfindung, ob unbekannte Anwendungen zugelassen oder blockiert werden und welche Kontrollfunktionen zusätzlich aktiviert werden sollten.

Die neue Version von Privilege Management für Windows & Mac beschleunigt den Onboarding-Prozess und steigert die Wertschöpfung im Unternehmen. Ab Release 23.4 lassen sich Endpunkte ohne zusätzliche Eingabe einer Computergruppe während des Onboarding-Prozesses automatisch einer vordefinierten Standardgruppe zuordnen. Außerdem können IT-Administratoren im Web Policy Editor weitere Informationen zu den hinterlegten Lizenzschlüsseln erhalten. Hier können Gültigkeitsdauer, Lizenztyp und Lizenzzahl sowie Informationen darüber abgerufen werden, mit welchem Produkt ein Lizenzschlüssel verknüpft ist (Windows oder Mac). Diese Erweiterung im Web Policy Editor bietet den IT- und Sicherheitsverantwortlichen eine zusätzliche Vereinfachungsoption für IT-Verwaltungs- und IT-Betriebsprozesse im Unternehmen.

Mit BeyondTrust Privilege Management für Windows & Mac können Unternehmen lokale Administratorrechte entfernen und Least-Privilege-Prinzipien dynamisch und ohne Einschränkung der Produktivität der Benutzer durchsetzen. Zusätzliche Informationen über die Enterprise-Lösung sowie eine Produktdemo sind hier abrufbar: Privilege Management für Windows and Mac (https://www.beyondtrust.com/de/privilege-management/windows-mac) .

BeyondTrust ist globaler Marktführer für intelligenten Identitäts- und Zugriffsschutz und ermöglicht Organisationen, digitale Identitäten zu schützen, Bedrohungen aufzuhalten sowie sicheren Fernzugriff auf IT-Ressourcen für das ortsunabhängige Arbeiten von überall auf der Welt bereitzustellen. Das integrierte Produkt- und Plattformangebot stellt die branchenweit fortschrittlichste PAM-Lösung (Privileged Access Management) bereit, mit der Unternehmen ihre Angriffsfläche in traditionellen, Cloud- und Hybrid-Umgebungen reduzieren.
BeyondTrust schützt alle privilegierten Identitäten, Zugriffe oder Endpunkte in der gesamten IT-Umgebung vor Bedrohungen und sorgt zugleich für eine erstklassige Nutzererfahrung und höhere Betriebseffizienz. BeyondTrust vereint Lösungen zu Secure Remote Access, Endpoint Privilege Management, Privileged Password Management, Cloud Security Management sowie auch Remote Support. BeyondTrust-Lösungen basieren auf kontinuierlichen Innovationen und lassen sich einfach implementieren, verwalten und skalieren. Mit einem globalen Partnernetzwerk unterstützt BeyondTrust über 20.000 Kunden, zu denen 75 Prozent der Fortune-100-Unternehmen zählen.

Firmenkontakt
BeyondTrust
Annika Vaidya
Lindleystr. 8 A
60314 Frankfurt am Main
(06181) 9661255
http://www.beyondtrust.com/de

Pressekontakt
Agentur SCHOLZ PR
Heiko Scholz
Königsberger Str. 33
35066 Frankenberg
06451715105
http://www.scholzpr.de

Keeper Security unterstützt Passkey Authentifizierung

Die Browser-Erweiterung und Desktop-App von Keeper unterstützen jetzt die Speicherung von Passkeys.

München, 5. Juni 2023 – Keeper Security, ein führender Anbieter von Zero-Trust- und Zero-Knowledge-Cyber-Security-Lösungen zum Schutz von Passwörtern, privilegiertem Zugang, Daten und Verbindungen, gibt heute die Unterstützung von Passkeys für seine Plattform bekannt. In Keeper werden die Passkeys gespeichert und verwaltet und können für eine einfache Anmeldung bei Websites und Anwendungen in allen Desktop-Webbrowsern und Betriebssystemen verwendet werden. Die Passkeys lassen sich zudem zwischen Familienmitgliedern oder Teams in Unternehmen austauschen.

Passkeys (https://vimeo.com/manage/videos/779639636) sind einfacher zu verwenden als viele herkömmliche Authentifizierungsmethoden. Zudem sind sie phishing-resistent, wodurch sich die Benutzer durchgängig und sicher bei unterstützten Websites anmelden können. Die passwortlose Technologie, die erstmals 2022 eingeführt wurde, basiert auf Industriestandards des World Wide Web Consortium (W3C) und der FIDO Alliance und wird von Apple, Google, Microsoft, Paypal, eBay und anderen unterstützt.

„Keeper ist kontinuierlich auf der Suche nach Innovationen, um Einzelpersonen, Familien und Unternehmen die einfachste und sicherste Möglichkeit zu bieten, sich bei Internetkonten anzumelden und diese zu schützen. Der Schutz der Daten und die gleichzeitige Verbesserung der Benutzerfreundlichkeit gehören zu unseren wichtigsten Aufgaben“, sagt Craig Lurey, CTO und Mitbegründer von Keeper Security. „Passkeys bringen uns einen Schritt näher an eine passwortlose Zukunft. Daher unterstützen wir deren Verwendung und stellen Mittel zur Verfügung, um sie auf allen Plattformen neben einer Vielzahl von weiteren Anmeldemethoden, einschließlich des traditionellen Benutzernamens und Passworts, zu speichern und zu verwenden.“

Ein Passkey ist ein kryptografischer Schlüssel, mit dem sich Nutzer bei Konten und Apps, ohne ein Passwort einzugeben, anmelden können – ähnlich wie eine digitale Schlüsselkarte, die auf einem Telefon, Tablet oder Computer gespeichert ist. Apple, Google und Microsoft haben damit begonnen, Passkey-Unterstützung in ihre Betriebssysteme zu integrieren. Gleichsam sind Website- und Anwendungsentwickler aufgefordert, Passkey-Unterstützung in ihre Anmeldeabläufe zu integrieren. Da Passkeys nur auf Websites und Plattformen funktionieren, die sie unterstützen, hat Keeper ein Passkey-Verzeichnis (http://keepersecurity.com/passkeys-directory/) erstellt, um den Benutzern eine aktuelle Liste zur Verfügung zu stellen, wo sie Passkeys verwenden können.

Keeper unterstützt die Verwendung von Passkeys in seiner Browser-Erweiterung, indem sie den Passkey speichert und automatisch ausfüllt, ähnlich wie bei einer passwortbasierten Anmeldung. Der Keeper-Web-Tresor und die Desktop-Anwendung ermöglichen die Verwaltung der Passkeys, beispielsweise für die Weitergabe an Teammitglieder. Die Keeper-Browsererweiterung und der Tresor werden im Laufe der nächsten Wochen automatisch mit dieser neuen Funktion aktualisiert. Kunden können die Vorabversion auch schon jetzt nutzen. Android-Geräte werden Passkeys zusammen mit der Android 14-Version im Laufe des Jahres unterstützen. Apple hat noch keine Pläne zur Unterstützung von Passwortmanagern von Drittanbietern mit Passkeys bekannt gegeben.

Über Keeper Security Inc.
Keeper Security verändert die Art und Weise, wie Menschen und Organisationen auf der ganzen Welt ihre Passwörter, Geheimnisse und vertraulichen Informationen schützen. Die benutzerfreundliche Cybersecurity-Plattform von Keeper basiert auf der Grundlage von Zero-Trust- und Zero-Knowledge-Sicherheit, um jeden Benutzer und jedes Gerät zu schützen. Die Lösung ist in wenigen Minuten einsatzbereit und lässt sich nahtlos in die Systemumgebung integrieren, um Datenschutzverletzungen zu verhindern, Helpdesk-Kosten zu senken und die Einhaltung von Vorschriften zu gewährleisten. Keeper genießt das Vertrauen von Millionen von Einzelpersonen und Tausenden von Unternehmen auf der ganzen Welt und ist der führende Anbieter von erstklassigem Passwortmanagement, Geheimnismanagement, privilegiertem Zugriff, sicherem Fernzugriff und verschlüsseltem Messaging. Schützen Sie, was wichtig ist, auf KeeperSecurity.com.

Firmenkontakt
Keeper Security
Anne Cutler
333 N Green Street, Suite 811
60607 Chicago
(312) 829-2680
https://www.keepersecurity.com/

Pressekontakt
Pressekontakt für Keeper in DACH
Thilo Christ
Feldstrasse 1
84404 Dorfen
+49 171 6220610
www.tc-communications.de

Schutz der gesamten Linux-Umgebung

Erweiterte Privilege-Management-Funktionen für Linux-Desktops mit Unterstützung von Azure Active Directory (AD)

Schutz der gesamten Linux-Umgebung

Einhaltung von Least-Privilege-Richtlinien für Server und Workstations (Bildquelle: BeyondTrust)

BeyondTrust, Marktführer für intelligenten Identitäts- und Zugriffsschutz, erweitert und vereinheitlicht die Kontrolle privilegierter Konten zur Erreichung von IT-Compliance-Vorgaben in Linux- und Unix-Umgebungen. Die neueste Version der Enterprise-Lösung BeyondTrust Privilege Management für Unix & Linux ermöglicht die zentrale Speicherung, Verwaltung und sichere Verteilung von Sudoers-Dateien auf unterschiedlichen IT-Systemen. Mit der Active Directory Bridge fasst BeyondTrust außerdem das Authentifizierungs- und Konfigurationsmanagement in Unix-, Linux- Umgebungen zusammen – erstmals auch bei Azure-AD-Mandanten.

BeyondTrust Privilege Management für Unix & Linux ist eine Enterprise-Lösung zur Verwaltung von Nutzerprivilegien, die für umfassende Visibilität und Kontrolle in komplexen Server-Umgebungen sorgt. Linux-Systeme sind nicht immun gegen Cyberangriffe, sondern attraktive Ziele für externe Hacker und böswillige Insider. Häufig werden sie für kritische Geschäftsfunktionen verwendet, so dass erfolgreiche Kompromittierungen eine viel größere Wirkungsmacht entfalten können. Aktuellen Zahlen für das Jahr 2022 zufolge liefen 100 Prozent der Superrechner und 96,3 Prozent der weltweit führenden Großserver unter Linux (https://truelist.co/blog/linux-statistics/).

Mit privilegierten Anmeldeinformationen können böswillige Akteure unbemerkt auf sensible IT-Systeme und Daten zugreifen – beispielsweise per Root-Zugang. Zum Schutz vor böswilligen Aktivitäten setzen viele Unternehmen daher auf komplexe Sudo-Prozesse, um Zugriffsrechte auf Linux-Arbeitsstationen zu verwalten. Sudo ermöglicht jedoch keine zentrale Speicherung und Verwaltung der IT-Policy-Dateien. Auch die sichere und effiziente Verteilung von IT-Richtlinien über unterschiedliche Systeme, ein nativer Schutz der Integrität generierter Protokolle und eine Bereitstellung von Remote-Anmeldungen auf Remote-Servern sind nicht möglich. Diese gravierenden Einschränkungen erschweren die Verwaltung von Linux-Systemen, so dass Sicherheitslücken entstehen können und die Produktivität sinkt.

BeyondTrust Privilege Management für Unix & Linux richtet sich an IT-Administratoren, die IT-Policies auf einfache Weise einrichten, Nutzeraktivitäten erlauben oder unterbinden und richtlinienbasierte Kontrollen mit kontext- und risikobezogenem Einsatz von Privilegien durchsetzen wollen. In der neuesten Version lässt sich die Lösung nativ über den Sudo Manager in Sudo-Prozesse integrieren. Das bringt folgende Vorteile:

-Zentrale Speicherung und Verwaltung von Sudoers-Policy-Dateien
-Sichere und effiziente Verteilung von Sudoers-Dateien über unterschiedliche IT-Systeme
-Nativer Schutz der Integrität von Protokolldateien
-Provisionierung für Remote-Anmeldungen auf externen Servern
-Zentrale Such-, Analyse- und Reporting-Funktionalität
-Web-basierte IT-Management-Plattform

Die native Integration bietet Kunden eine bisher unerreichte, granulare Kontrolle von Linux-Workstations über zentral verwaltete Sudo-Richtlinien und wendet zudem passende Schutzmechanismen auf den gesamten Linux-Bestand an.

Erweiterte BeyondTrust-Unterstützung für Azure AD
Viele Organisationen wechseln zu Azure AD, um den Einsatz von Cloud-Ressourcen zu beschleunigen und SaaS-Anwendungen problemlos in ihre Sicherheitsinfrastruktur zu integrieren. Zur Unterstützung von Cloud-Migrationsprojekten können Anwender mit BeyondTrust Active Directory Bridge die Authentifizierung bei einem Azure AD-Mandanten zusätzlich zu Active Directory im Hybridmodus durchführen. Diese Funktion bietet ein nahtloses Single-Sign-On-Erlebnis (SSO) im gesamten Unternehmen unter Verwendung der vorhandenen Active-Directory-Infrastruktur, was komplexe Administrationsarbeiten vermeidet und den Schutz digitaler Identitäten erhöht.

Mit BeyondTrust AD Bridge nutzen Organisationen ihre bestehenden Investitionen in Active Directory, um lokale und cloudbasierte Linux-Ressourcen konsistent verwalten und absichern zu können. Durch Erweiterung bekannter und effektiver Active Directory-Kontrollen und -Richtlinien auf Linux-Umgebungen sind Unternehmen in der Lage, ein einheitliches und konsistentes IT-Management sowie IT-Governance und IT-Compliance-Vorgaben durchsetzen zu können. BeyondTrust Active Directory Bridge weitet die Kerberos-Authentifizierung, einmalige Anmeldungsvorgänge (Single Sign-On) und Gruppenrichtlinien-Funktionen von Active Directory auf unterschiedliche Plattformen aus.

IT-Unterstützung für Kibana-Dashboards
Ab Version 22.3 verfügt BeyondTrust Privilege Management für Unix & Linux über eine Elasticsearch SIEM-Integration, die eine einheitliche visuelle Suche ermöglicht. Durch Indizierung von Protokolldaten aus Privilege Management für Unix & Linux und Active Directory Bridge sowie anderer Datenquellen lassen sich Informationen mit Elastic über Dashboards, Diagramme oder integrierte Apps effizienter analysieren und visualisieren. Die grafische Aufbereitung hilft verantwortlichen Teams dabei, zielgenau und schnell mit effizienten Remediation-Maßnahmen zu reagieren. Mit Dashboards in Kibana lassen sich Ansichten erstellen, um verdächtige und ungewöhnliche Aktivitäten besser zu erkennen und Analysen zu automatisieren, damit geeignete Sicherheitsmaßnahmen getroffen und IT-Compliance-Anforderungen eingehalten werden können.

„Durch die Elasticsearch-Integration mit BeyondTrust Privilege Management für Unix & Linux und BeyondTrust Active Directory Bridge bieten wir IT-Administratoren die Möglichkeit, einheitliche, schnelle und einfache Suchvorgänge auszuführen“, sagte Sam Elliot, Senior Vice President Product Management bei BeyondTrust. „Mit den erweiterten Funktionen der BeyondTrust-Lösungen können unseren Kunden ihre Sicherheitsziele zur Durchsetzung von Least-Privilege-Strategien erreichen, ohne die Produktivität der Endbenutzer auszubremsen.“

BeyondTrust Privilege Management für Unix & Linux ist in Version 22.3 ab sofort verfügbar. Zusätzliche Informationen sind hier abrufbar: https://www.beyondtrust.com/de/privilege-management/unix-linux .

BeyondTrust ist globaler Marktführer für intelligenten Identitäts- und Zugriffsschutz und ermöglicht Organisationen, digitale Identitäten zu schützen, Bedrohungen aufzuhalten sowie sicheren Fernzugriff auf IT-Ressourcen für das ortsunabhängige Arbeiten von überall auf der Welt bereitzustellen. Das integrierte Produkt- und Plattformangebot stellt die branchenweit fortschrittlichste PAM-Lösung (Privileged Access Management) bereit, mit der Unternehmen ihre Angriffsfläche in traditionellen, Cloud- und Hybrid-Umgebungen reduzieren.
BeyondTrust schützt alle privilegierten Identitäten, Zugriffe oder Endpunkte in der gesamten IT-Umgebung vor Bedrohungen und sorgt zugleich für eine erstklassige Nutzererfahrung und höhere Betriebseffizienz. BeyondTrust vereint Lösungen zu Secure Remote Access, Endpoint Privilege Management, Privileged Password Management, Cloud Security Management sowie auch Remote Support. BeyondTrust-Lösungen basieren auf kontinuierlichen Innovationen und lassen sich einfach implementieren, verwalten und skalieren. Mit einem globalen Partnernetzwerk unterstützt BeyondTrust über 20.000 Kunden, zu denen 75 Prozent der Fortune-100-Unternehmen zählen.

Firmenkontakt
BeyondTrust
Annika Vaidya
Lindleystr. 8 A
60314 Frankfurt am Main
(06181) 9661255
avaidya@beyondtrust.com
http://www.beyondtrust.com/de

Pressekontakt
Agentur SCHOLZ PR
Heiko Scholz
Königsberger Str. 33
35066 Frankenberg
06451715105
beyondtrust@scholzpr.de
http://www.scholzpr.de

Europäischer Datenschutztag: Zeit für Passwortmanager

Am 28. Januar ist Europäischer Datenschutztag – eine Erinnerung daran, sich über die eigene Passwortsicherheit Gedanken zu machen.

Alle Jahre kommt er wieder und zurecht: der Europäische Datenschutztag. Er ist eine Initiative des Europarats und wurde bereits 2007 am Tag der Unterzeichnung der Europäischen Datenschutzkonvention ins Leben gerufen. 15 Jahre später ist der 28. Januar aktueller denn je. Denn Passwörter gibt es in der hoch digitalisierten Welt für jedes und alles. Und viele gehen trotz der wachsenden Cyber- und Datenschutzgefahren immer noch lax mit ihren Passwörtern um – sowohl im privaten als auch im geschäftlichen Umfeld. Laut einer aktuellen Studie von Keeper Security überlassen es 31 Prozent der deutschen Unternehmen ihren Mitarbeitern, die Passwörter selbst zu wählen und nur 51 Prozent geben zumindest eine Anleitung für gute Passwörter- eine Praxis, die es Cyberkriminellen sehr leicht macht, ihren Weg ins Unternehmen zu finden. Lediglich 13 Prozent setzen auf ein ausgereiftes Passwortkonzept. Ergo ist der 28. Januar der richtige Tag, um sich mit der praktizierten Passwortsicherheit kritisch auseinanderzusetzen. Die gute Nachricht: Ein Passwortmanager kann Privatpersonen und Unternehmen helfen, das Malheur mit den Passwörtern elegant zu lösen.

Grundsätzlich gilt: Risiken minimieren und Daten schützen
An erster Stelle sei der Grundsatz genannt, dass man mit persönlichen Daten und mit Passwörtern so vorsichtig und restriktiv wie möglich im Internet umgehen sollte. Unbekannte und dubiose Links in E-Mails oder Online-Nachrichten, die nach persönlichen Daten fragen, sind tabu. Gleiches gilt für unbekannte Anhänge. Mindestens ebenso wichtig sind gute Passwörter und deren Sicherheit. Sie müssen eindeutig sein, komplex aus mindestens zwölf Groß- und Kleinbuchstaben, Zahlen und Sonderzeichen in einer beliebigen Anordnung. Erst dann gilt ein Passwort als sicher und Cyberkriminelle haben keine realistische Chance, das Passwort ihres Opfers zu erraten. Ein guter Grund für einen Passwort-Manager ist es, dass er Anwendern und Unternehmen hilft, die Vielzahl der Passwörter zu erstellen, zu managen und zu speichern – verschlüsselt und sicher vor unberechtigtem Zugriff.

Passwort-Manager: bequem und sicher
Der Schutz von Zugangsdaten beginnt mit deren Sicherung. Soziale Netzwerke, Bankanwendungen, Netzwerkgeräte oder Zugänge ins Unternehmen müssen effizient vor unberechtigtem Zugang geschützt sein. Passwort-Manager wie die Lösungen von Keeper Security sind für diese Anforderung eine zuverlässige Lösung. Der Anwender kann von jedem seiner Geräte aus auf den Passwort-Manager zugreifen, um seine Passwörter zu erstellen und sicher zu nutzen. Anerkannte Verschlüsselungstechnologien und die Zero-Knowledge-Architektur sorgen dafür, dass niemand außer dem Nutzer Zugriff auf die Inhalte des Passwort-Tresors bekommt. Bei den Passwort-Manager-Lösungen für Unternehmen sind die Tresore der einzelnen Mitarbeiter separiert und in SaaS- oder Cloud-Umgebungen mit zusätzlichen Schutzmechanismen ausgestattet.

Was Unternehmen bei der Wahl eines Passwort-Managers hilft
Um die Wahl eines Passwort-Managers für Unternehmen zu erleichtern, gibt es fünf Aspekte, auf die Sicherheitsverantwortliche und IT-Administratoren achten sollten. Immerhin geht es darum, das Unternehmen vor Eindringlingen zu schützen und die Passwortsicherheit auch in einem Worst-Case-Szenario aufrecht zu erhalten.

1.Zero-Knowledge-Security: Das bedeutet, dass jeder Nutzer die vollständige Kontrolle über die Ver- und Entschlüsselung aller in seinem Tresor gespeicherten persönlichen Daten hat und dass keine seiner gespeicherten Daten für andere Personen zugänglich sind, nicht einmal für die eigenen IT-Administratoren und schon gar nicht für den Lösungsanbieter.

2.Verschlüsselung aller Daten im Tresor: Wichtig ist ein mehrschichtiges Verschlüsselungssystem, das auf vom Client erzeugten Schlüsseln basiert. 256-Bit-AES-Schlüssel auf Datensatzebene und Schlüssel auf Ordnerebene werden auf dem Client-Gerät generiert, die jeden gespeicherten Datensatz verschlüsseln. Damit sind alle Inhalte des Tresors verschlüsselt, einschließlich Logins, Dateianhänge, TOTP-Codes, Zahlungsinformationen, URLs und benutzerdefinierte Felder.

3.Effektiver Schutz des Datenschlüssels: Der Datenschlüssel ist eines der wichtigsten Elemente in einem Passwort-Tresor. Denn um den Tresor eines Benutzers zu entschlüsseln, muss der Datenschlüssel entschlüsselt werden. Für Benutzer, die sich mit einem Master-Kennwort anmelden, sollte der Schlüssel zum Ent- und Verschlüsseln des Datenschlüssels aus dem Master-Kennwort des Benutzers mithilfe der kennwortbasierten Schlüsselableitungsfunktion (PBKDF2) abgeleitet werden, wobei bis zu 1.000.000 Iterationen durchlaufen werden. Für Benutzer, die sich mit SSO oder passwortloser Technologie anmelden sollte zur Ver- und Entschlüsselung der Daten auf Geräteebene die Elliptic Curve Kryptographie verwendet werden. Ein lokaler privater ECC-256 (secp256r1)-Schlüssel wird zur Entschlüsselung des Datenschlüssels verwendet.

4.Sicherheit bei SaaS-Passwort-Managern: Passwort-Manager als SaaS-Plattform, sollten die Daten bei vertrauenswürdigen und im Idealfall vom Kunden wählbaren Hosting-Dienstleistern speichern. Dabei müssen die Daten und der Zugriff auf die Plattform auf die vom Kunden gewählte Region beschränkt sein. Alle verschlüsselten Daten sollten zusätzlich zur Transport Layer Security (TLS) mit einem 256-Bit-AES-Übertragungsschlüssel verschlüsselt sein, um vor Man-in-the-Middle-Angriffen zu schützen. Der Übertragungsschlüssel wird auf dem Client-Gerät generiert und mittels ECIES-Verschlüsselung über den öffentlichen EC-Schlüssel des Servers an den Server übertragen.

5.Zertifizierungen und Compliance: Passwort-Manager für Unternehmen (idealerweise auch für Privatpersonen) sollten von offizieller Stelle geprüft und zertifiziert sein. Dazu gehören internationale ebenso wie europäische Normen wie beispielsweise SOC 2- und ISO 27001 sowie die Konformität zu DSGVO, CCPA, FedRAMP, StateRAMP oder TrustArc und PCI DSS.

Über Keeper Security Inc.
Keeper Security verändert die Art und Weise, wie Menschen und Organisationen auf der ganzen Welt ihre Passwörter, Geheimnisse und vertraulichen Informationen schützen. Die benutzerfreundliche Cybersecurity-Plattform von Keeper basiert auf der Grundlage von Zero-Trust- und Zero-Knowledge-Sicherheit, um jeden Benutzer und jedes Gerät zu schützen. Die Lösung ist in wenigen Minuten einsatzbereit und lässt sich nahtlos in die Systemumgebung integrieren, um Datenschutzverletzungen zu verhindern, Helpdesk-Kosten zu senken und die Einhaltung von Vorschriften zu gewährleisten. Keeper genießt das Vertrauen von Millionen von Einzelpersonen und Tausenden von Unternehmen auf der ganzen Welt und ist der führende Anbieter von erstklassigem Passwortmanagement, Geheimnismanagement, privilegiertem Zugriff, sicherem Fernzugriff und verschlüsseltem Messaging. Schützen Sie, was wichtig ist, auf KeeperSecurity.com.

Firmenkontakt
Keeper Security
Anne Cutler
333 N Green Street, Suite 811
60607 Chicago
(312) 829-2680
acutler@keepersecurity.com
https://www.keepersecurity.com/

Pressekontakt
Pressekontakt
Thilo Christ
Feldstrasse 1
84404 Dorfen
+49 171 6220610
keeper@tc-communications.de
www.tc-communications.de

Keeper Security veröffentlicht iOS-Updates für One-Time Share und Siri ShortcutsNeue iOS-Versionen ermöglichen eine schnellere und sicherere Passwortk

Keeper Security veröffentlicht iOS-Updates für One-Time Share und Siri ShortcutsNeue iOS-Versionen ermöglichen eine schnellere und sicherere Passwortk

München, 19. Dezember 2022 – Keeper Security (https://keepersecurity.com), ein führender Anbieter von Zero-Trust- und Zero-Knowledge-Cybersicherheitssoftware zum Schutz von Passwörtern und vertraulichen Informationen, veröffentlicht heute seine neuesten iOS-Updates. Dazu gehört die Integration der One-Time-Share-Funktion (https://docs.keeper.io/user-guides/one-time-share), welche die sichere Freigabe von Datensätzen auf einer zeitlich begrenzten Basis ermöglicht, indem sie die Zero-Knowledge-Verschlüsselung und das Zero-Trust-Sicherheitsmodell von Keeper nutzt. Zudem verfügt Keeper jetzt auch über eine Siri-Shortcuts-Integration (https://docs.keeper.io/user-guides/ios#siri-shortcuts), was Anwender in die Lage versetzt, noch schneller auf ihren Keeper Password Manager zugreifen zu können.

Die Keeper One-Time-Share-Funktion ist die einfachste und sicherste Möglichkeit, vertrauliche Informationen an andere, etwa Freunde, Familienmitglieder oder Mitarbeiter, zu senden, ohne dass sensible Informationen per E-Mail, Textnachricht oder andere Formen des Messagings preisgegeben werden. Die One-Time-Share-Links sind auf das Gerät des Empfängers beschränkt und laufen automatisch zu einem vom Keeper-Benutzer gewählten Zeitpunkt ab. One-Time-Share-Datensätze können nur auf einem Gerät verwendet werden. Selbst wenn der Benutzer vergisst, die Freigabe des Datensatzes aufzuheben, läuft dieser automatisch ab und der Zugriff des Empfängers wird widerrufen. Mit der Integration von Siri Shortcuts können Benutzer schnell Dinge im Passwort-Manager von Keeper erledigen, ganz einfach, indem sie Siri fragen.

„Wir von Keeper sind begeistert, iOS-Nutzern dieses umfangreiche Funktionspaket, das die Sicherheitsfunktionen von iOS-Geräten maximiert, zur Verfügung stellen zu können“, sagt Craig Lurey, CTO und Mitbegründer von Keeper Security. „Mit One-Time-Share können iOS-Nutzer wichtige Informationen sicher weitergeben, sei es, dass eine Familie ihr WiFi-Passwort mit einem Freund teilt oder einen Code für das Sicherheitssystem mit einem Gast. Darüber hinaus ermöglicht die Siri-Integration den Nutzern eine unkomplizierte Steuerung von Keeper per Sprachbefehl.“

Weitere Informationen zu Keeper One-Time Share und seiner umfassenden Cybersecurity-Plattform finden Sie unter: https://keepersecurity.com

Um mehr über die Siri-Verknüpfungen von Keeper zu erfahren, einschließlich einer Liste von Sprachbefehlsvarianten, besuchen Sie bitte https://docs.keeper.io/user-guides/ios#siri-shortcuts

Über Keeper Security Inc.
Keeper Security verändert die Art und Weise, wie Menschen und Organisationen auf der ganzen Welt ihre Passwörter, Geheimnisse und vertraulichen Informationen schützen. Die benutzerfreundliche Cybersecurity-Plattform von Keeper basiert auf der Grundlage von Zero-Trust- und Zero-Knowledge-Sicherheit, um jeden Benutzer und jedes Gerät zu schützen. Die Lösung ist in wenigen Minuten einsatzbereit und lässt sich nahtlos in die Systemumgebung integrieren, um Datenschutzverletzungen zu verhindern, Helpdesk-Kosten zu senken und die Einhaltung von Vorschriften zu gewährleisten. Keeper genießt das Vertrauen von Millionen von Einzelpersonen und Tausenden von Unternehmen auf der ganzen Welt und ist der führende Anbieter von erstklassigem Passwortmanagement, Geheimnismanagement, privilegiertem Zugriff, sicherem Fernzugriff und verschlüsseltem Messaging. Schützen Sie, was wichtig ist, auf KeeperSecurity.com.

Firmenkontakt
Keeper Security
Anne Cutler
333 N Green Street, Suite 811
60607 Chicago
(312) 829-2680
acutler@keepersecurity.com
https://www.keepersecurity.com/

Pressekontakt
Pressekontakt
Thilo Christ
Feldstrasse 1
84404 Dorfen
+49 171 6220610
keeper@tc-communications.de
tc-communications.de

Keeper Security 2022 Cybersecurity Census Report

Deutsche Unternehmen sind nur unzureichend gegen die zunehmenden Cyberangriffe gewappnet und haben einen geringen Fokus auf die Sicherheit von Anmeldeinformationen

– Fast ein Viertel (24 %) der deutschen Unternehmen ist an jedem Arbeitstag etwa zwei Cyberangriffen ausgesetzt
– Identitäts- und Passwortdiebstahl ist eines der größten Risiken, aber nur 13 % der Befragten haben ein hochentwickeltes Regelwerk für die Sichtbarkeit und Kontrolle der Identitätssicherheit eingerichtet
– Nur ein Drittel (32 %) der Befragten gibt an, dass sie planen, in die Verwaltung von Passwörtern oder Infrastrukturgeheimnissen zu investieren
– 47 % der deutschen IT-Führungskräfte erwarten, dass die Gesamtzahl der Cyberangriffe und die Zahl der erfolgreichen Angriffe im nächsten Jahr steigen wird
– Mehr als die Hälfte (51 %) der deutschen IT-Leiter hat einen Cyberangriff auf ihr Unternehmen geheim gehalten

München, 6. Dezember 2022 – Cyberattacken treffen Unternehmen aller Größen und Branchen in ganz Deutschland, aber nur ein Bruchteil von ihnen ist darauf vorbereitet, sich dagegen zu verteidigen, so die neue Studie von Keeper Security. Der Cybersecurity Census Report 2022 (https://www.keepersecurity.com/de_DE/german-cybersecurity-census-report-2022/) zeigt, dass Unternehmen schwere organisatorische, finanzielle und rufschädigende Schäden erleiden. Obwohl die IT-Verantwortlichen davon ausgehen, dass sich dieser Ansturm im nächsten Jahr noch verstärken wird, ist nur eine Minderheit der Unternehmen auf die Bedrohungen vorbereitet.

Nach wie vor große Lücken bei der Sicherheit von Anmeldedaten
Die Identitätssicherheit stellt ein besonders großes Risiko dar, obwohl gestohlene und kompromittierte Anmeldedaten die häufigste Art und Weise sind, wie Cyberkriminelle in das Netzwerk eines Unternehmens eindringen. Überraschenderweise verfügen nur 13 % der Unternehmen in Deutschland über ein hochentwickeltes System zur Regelung des Systemzugangs. Noch bedenklicher ist, dass 31 % es den Mitarbeitern überlassen, ihre eigenen Passwörter festzulegen und der Zugang häufig gemeinsam genutzt wird. Dies scheint ein weltweites Problem zu sein. In Frankreich geben nur 18 % eine Anleitung für Passwörter, im Vereinigten Königreich sind es 21 %, und in den USA bestätigen 26 %, dass sie ein ausgefeiltes System haben.

„Wir sprechen seit Jahrzehnten über die Sicherheit von Passwörtern und Anmeldedaten und haben starke, einfach zu bedienende Lösungen auf dem Markt. Es ist enttäuschend, dass Unternehmen immer noch so sorglos mit dem Zugang zu ihren Netzwerken umgehen“, sagt Rainer Enders, Vice President of Engineering bei Keeper Security. „Mindestens die Hälfte der Unternehmen in Deutschland, Frankreich, Großbritannien und den USA geben ihren Mitarbeitern einige Hinweise zu Passwörtern und zur Zugangsverwaltung. Viele stellen jedoch nicht sicher, dass diese Hinweise auch befolgt werden. Dies stellt ein völlig unnötiges und sehr hohes Risiko dar.“

Die Zahl der Angriffe ist auf einem hohen Niveau
Der Bericht ergab, dass deutsche Unternehmen durchschnittlich 49 Cyberangriffe pro Jahr erleben – mehr als vier pro Monat. Fast ein Viertel (24 %) ist in einem einzigen Jahr mehr als 251 Angriffen ausgesetzt und 14 % erleben mehr als 500 Angriffe pro Jahr. IT-Leiter befürchten, dass die Häufigkeit der Angriffe zunehmen wird. 81 % erwarten, dass sowohl die Gesamtzahl der Angriffe als auch die Zahl der erfolgreichen Angriffe im nächsten Jahr steigen wird.

Zum Vergleich mit anderen europäischen und weltweiten Regionen: Im Vereinigten Königreich sind Unternehmen im Durchschnitt mit 44 Cyberangriffen konfrontiert, in Frankreich mit 48 und in den USA mit 42 Cyberangriffen pro Jahr.

Cyberangriffe fügen Unternehmen erheblichen Schaden zu
Erfolgreiche Cyberangriffe haben das Potenzial, Unternehmen jeder Größe zum Stillstand zu bringen. Mindestens 40 % der Befragten halten ihr Unternehmen für sehr gut vorbereitet, um sich gegen solche Angriffe zu verteidigen. In den USA (64 %) und in Frankreich (42 %) halten sich die Unternehmen sogar noch besser vorbereitet, während im Vereinigten Königreich nur 26 % dieses Verteidigungsniveau bestätigen.

– Etwa ein Drittel (31 %) der Opfer eines Cyberangriffs berichtet über eine Unterbrechung des Handels, z. B. der Fähigkeit, Geschäftsvorgänge auszuführen, im Vergleich zu 32 % in Frankreich, 35 % im Vereinigten Königreich und 23 % in den USA.
– Nur 25 % der deutschen Unternehmen haben aufgrund eines Angriffs einen Imageschaden erlitten, während 34 % im Vereinigten Königreich, 25 % in Frankreich und 28 % in den USA damit konfrontiert waren.
– Auf die Frage nach den finanziellen Auswirkungen eines Cyberangriffs lag die häufigste Antwort in Deutschland zwischen 10.000 und 49.999 Euro. In Großbritannien lag diese Zahl bei 100.000 bis 499.999 Pfund und in den USA bei 50.000 bis 99.999 US-Dollar.

Investitionen und Tools für die Cybersicherheit
Die Zunahme von Hybrid- und Remote-Arbeitsplätzen vergrößert die Kluft zwischen dem, was für die Sicherheit von Unternehmen notwendig ist, und dem, was zur Verfügung steht – wobei fehlende Investitionen in die Cybersicherheit Unternehmen ungeschützt lassen.

Die Sichtbarkeit von Systembenutzern sowie die Stärke von Passwörtern und Berechtigungen sind Grundvoraussetzungen, unabhängig von der Größe des Unternehmens oder der Branche. Doch IT-Führungskräfte geben zu, dass es ihren technischen Systemen an wesentlichen Tools mangelt:

– 42 % der deutschen Befragten vermissen einen Manager für IT-Geheimnisse wie API-Schlüssel, Datenbankpasswörter und Zugangsdaten
– 84% der Befragten sind besorgt über die Gefahren von hart kodierten Anmeldedaten, d.h. die direkte Einbettung von Authentifizierungsdaten wie Benutzer-IDs und Passwörtern in den Quellcode
– 47 % haben keinen Verbindungsmanager, um den Fernzugriff auf privilegierte Infrastrukturen zu verwalten.

„Die Cybersicherheitslandschaft ist komplex, mit sich ständig ändernden Risiken und wechselnden Prioritäten, die es zu verwalten gilt. Die Studie zeigt jedoch, dass Unternehmen mehr tun könnten und sollten“, so Darren Guccione, CEO und Mitbegründer von Keeper Security. „Während viele Unternehmen über zukünftige Investitionen nachdenken, sehen sie sich durch steigende externe Bedrohungen und die Anforderungen, die durch bestehende Schwachstellen entstehen, überfordert.“

Cybersecurity in der Unternehmenskultur
Trotz Budgetverpflichtungen und einer Priorisierung der Cybersicherheit durch die Unternehmensleitung geben die IT-Verantwortlichen selbst einen beunruhigenden Mangel an Transparenz bei der Meldung von Cyberangriffen zu. Mehr als die Hälfte (51 %) der deutschen IT-Führungskräfte geben an, dass sie von einem Cyberangriff Kenntnis hatten und diesen nicht an eine zuständige Behörde gemeldet haben. Darüber hinaus sind 78 % der IT-Fachleute besorgt über einen Angriff innerhalb ihrer eigenen Organisation. Diese Zahlen sollten für Unternehmensleiter ein Warnsignal sein, denn ohne eine Kultur des Vertrauens, der Verantwortlichkeit und der Reaktionsfähigkeit wird die Cyberkriminalität weiterhin wachsen.

Guccione fasst zusammen: „Obwohl deutsche Unternehmen einige Schritte unternommen haben, um der Cybersicherheit Priorität einzuräumen, gibt es nach wie vor deutliche Lücken. Umfang und Tempo der Bedrohungen für Unternehmen nehmen zu und die Verantwortlichen können es sich nicht leisten, zu warten. Unternehmen und IT-Führungskräfte müssen sich nicht nur zur Cybersicherheit bekennen, sondern auch danach handeln. Sie müssen erkennen, wie sich Arbeitsumgebungen entwickelt haben und neue Wege einschlagen, um ihre Mitarbeiter, ihre Daten und ihren Lebensunterhalt zu schützen.“

Der Cybersecurity Census Report 2022 steht zum Download bereit unter: https://www.keepersecurity.com/de_DE/german-cybersecurity-census-report-2022/

Über Keeper Security Inc.
Keeper Security verändert die Art und Weise, wie Menschen und Organisationen auf der ganzen Welt ihre Passwörter, Geheimnisse und vertraulichen Informationen schützen. Die benutzerfreundliche Cybersecurity-Plattform von Keeper basiert auf der Grundlage von Zero-Trust- und Zero-Knowledge-Sicherheit, um jeden Benutzer und jedes Gerät zu schützen. Die Lösung ist in wenigen Minuten einsatzbereit und lässt sich nahtlos in die Systemumgebung integrieren, um Datenschutzverletzungen zu verhindern, Helpdesk-Kosten zu senken und die Einhaltung von Vorschriften zu gewährleisten. Keeper genießt das Vertrauen von Millionen von Einzelpersonen und Tausenden von Unternehmen auf der ganzen Welt und ist der führende Anbieter von erstklassigem Passwortmanagement, Geheimnismanagement, privilegiertem Zugriff, sicherem Fernzugriff und verschlüsseltem Messaging. Schützen Sie, was wichtig ist, auf KeeperSecurity.com.

Firmenkontakt
Keeper Security Inc.
Anne Cutler
820 W Jackson Blvd Ste 400
60607 Chicago
001 872 401 6721
acutler@keepersecurity.com
www.keeper.com

Pressekontakt
TC Communications
Thilo Christ
Feldstrasse 1
84405 Dorfen
08081 954617
thilo.christ@tc-communications.com
www.tc-communications.com

Höhere Effizienz und Skalierung des IT-Servicedesks

Neue Admin-Oberfläche und Funktionen für BeyondTrust Remote Support

Höhere Effizienz und Skalierung des IT-Servicedesks

BeyondTrust hat die Enterprise-Lösung für Fernwartung Remote Support in Version 22.3 veröffentlicht. (Bildquelle: BeyondTrust)

BeyondTrust, Marktführer für intelligenten Identitäts- und Zugriffsschutz, hat BeyondTrust Remote Support 22.3 veröffentlicht. Die neueste Version der Enterprise-Lösung für Fernwartung verfügt über neue Administrationsfunktionen zur Verbesserung der Wertschöpfungszeit und integriert eine granulare und detaillierte Unterstützung komplexer IT-Umgebungen und großflächiger IT-Bereitstellungen.

Mit den aktuellen Erweiterungen für das Admin-Interface beschleunigt sich der Einstieg für neue Benutzer. Zur Erhöhung der Sicherheit bietet BeyondTrust Remote Support neue Funktionen, die bei Outbound-Event-Benachrichtigungen beispielsweise detailliertere Informationen enthalten und einen nahtlosen Start erweiterter Sitzungen ermöglichen.

„IT-Servicedesk-Mitarbeiter benötigen mehr Granularität für Berechtigungen, um die unterschiedlichen Anforderungen lokaler Mitarbeiter und Remote-Nutzer sowie von Drittanbietern einhalten zu können“, betonte Tal Guest, Senior Director Product Management bei BeyondTrust. „BeyondTrust Remote Support deckt erweiterte Geschäftskriterien in Remote-Work-Umgebungen ab und stellt dem IT-Servicedesk zusätzliche Informationen für Analysezwecke und beschleunigte Arbeitsabläufe zur Verfügung. Das ist nicht nur eine wertvolle Unterstützung für IT-Administratoren, sondern ermöglicht Benutzern auch eine schnellere Hilfestellung.“

IT-Servicedesks stehen immer komplexeren Supportumgebungen mit entsprechend flexiblen Fernwartungsanforderungen gegenüber, auf die sich Remote-Support-Lösungen skalierbar anpassen müssen – unter Einhaltung strenger Sicherheitskriterien. Viele Organisationen setzen dabei weiterhin auf eine Mischung aus unterschiedlichen und teilweise kostenlosen Fernzugriffsprodukten, die sich weder unternehmensweit skalieren lassen, noch über die geforderten Sicherheitsfunktionen zum Schutz gegen moderne Cyberattacken verfügen. Mit BeyondTrust Remote Support können Unternehmen eine Vielzahl von Endgeräten (inklusive unbeaufsichtigte und IoT-Systeme) unterstützen und zugleich die betriebliche Effizienz steigern sowie Ausfallzeiten und Kosten senken.

Neue Funktionen und Erweiterungen von BeyondTrust Remote Support 22.3 im Überblick:
-Suchfunktion über Admin-Interface – Wertvolle Zeiteinsparungen bei der Suche nach bestimmten Feldern und IT-Richtlinien über die Admin-Konsole.
– Jump-Client (https://www.beyondtrust.com/docs/remote-support/how-to/jump-clients/index.htm)-Sitzungen mit erhöhten Zugriffsrechten – Für ein besseres Nutzererlebnis können IT-Administratoren Sitzungen mit erhöhten Rechten direkt von einem bestehenden Jump-Client aus starten, um Nutzerprobleme zu lösen.
-Jump-Client-Upgrade mit mehr Granularität/Flexibilität – Administratoren können steuern, wann ihre Jump-Clients nach dem Upgrade der Remote-Support-Software aktualisiert werden. Aktualisierungen manuell ausgewählter Jump-Clients können zudem getestet werden, bevor neue Versionen im gesamten Unternehmen eingeführt werden.

Zusätzliche Informationen über BeyondTrust Remote Support sowie eine Testversion sind hier abrufbar: http://www.beyondtrust.com/de/remote-support .

BeyondTrust ist globaler Marktführer für intelligenten Identitäts- und Zugriffsschutz und ermöglicht Organisationen, digitale Identitäten zu schützen, Bedrohungen aufzuhalten sowie sicheren Fernzugriff auf IT-Ressourcen für das ortsunabhängige Arbeiten von überall auf der Welt bereitzustellen. Das integrierte Produkt- und Plattformangebot stellt die branchenweit fortschrittlichste PAM-Lösung (Privileged Access Management) bereit, mit der Unternehmen ihre Angriffsfläche in traditionellen, Cloud- und Hybrid-Umgebungen reduzieren.
BeyondTrust schützt alle privilegierten Identitäten, Zugriffe oder Endpunkte in der gesamten IT-Umgebung vor Bedrohungen und sorgt zugleich für eine erstklassige Nutzererfahrung und höhere Betriebseffizienz. BeyondTrust vereint Lösungen zu Secure Remote Access, Endpoint Privilege Management, Privileged Password Management, Cloud Security Management sowie auch Remote Support. BeyondTrust-Lösungen basieren auf kontinuierlichen Innovationen und lassen sich einfach implementieren, verwalten und skalieren. Mit einem globalen Partnernetzwerk unterstützt BeyondTrust über 20.000 Kunden, zu denen 75 Prozent der Fortune-100-Unternehmen zählen.

Firmenkontakt
BeyondTrust
Annika Vaidya
Lindleystr. 8 A
60314 Frankfurt am Main
(06181) 9661255
avaidya@beyondtrust.com
http://www.beyondtrust.com/de

Pressekontakt
Agentur SCHOLZ PR
Heiko Scholz
Königsberger Str. 33
35066 Frankenberg
06451715105
beyondtrust@scholzpr.de
http://www.scholzpr.de

Neue Sicherheitsplattform für digitale Identitäten und privilegierte Zugriffe

BeyondTrust auf der it-sa 2022 in Nürnberg

Neue Sicherheitsplattform für digitale Identitäten und privilegierte Zugriffe

BeyondTrust stellt die neuesten Technologien und Funktionen für Identitäts- und Zugriffs-Sicherheits (Bildquelle: BeyondTrust)

Auf der IT-Security Fachmesse it-sa 2022 in Nürnberg hat BeyondTrust, globaler Marktführer für intelligenten Identitäts- und Zugriffsschutz, erstmals die neue BeyondTrust Platform zum Schutz privilegierter Zugriffe und digitaler Identitäten in allen IT-Umgebungen vorgestellt. Interessierte Besucher konnten sich vom 25. bis 27. Oktober 2022 auf dem BeyondTrust-Stand 7A-317 in Halle 7A über die aktuellen Produktneuerungen informieren.

Mit der neuen „BeyondTrust Platform“ steht eine moderne IT-Architektur zur Verfügung, die eine beispiellose Transparenz für digitale Identitäten und privilegierte Zugriffe im gesamten IT-Umfeld eines Unternehmens bietet – von lokalen bis zu Cloud-, Hybrid- und industriellen OT-Umgebungen (Operational Technology).
Die BeyondTrust-Plattform unterstützt intelligente Identitäts- und Zugriffssicherheitstechnologien, die sich auf einer einheitlichen Benutzeroberfläche reibungslos konfigurieren lassen. Digitale Identitäten werden automatisch erfasst, verwaltet und geschützt, um alle Zugriffe richtlinienkonform überwachen und auffällige Aktivitäten proaktiv erkennen zu können. Die BeyondTrust-Plattform unterstützt Unternehmen dabei, digitale Transformationsinitiativen mit vereinfachter IT-Bereitstellung zu beschleunigen. Sie bietet eine native Integration für alle BeyondTrust-Applikationen mit zentraler Transparenz und Kontrolle über die gesamte IT-Umgebung einer Organisation.

Weitere BeyondTrust-Highlights auf der IT-Sicherheitsmesse:

Neue Version von Privileged Remote Support – Die marktführende Enterprise-Lösung für Remote Support verfügt über neue Sicherheits-, Usability- und Effizienzfunktionen zur Verbesserung des Nutzer- und Kundenerlebnisses. BeyondTrust Remote Support ermöglicht IT-Servicedesk-Mitarbeitern einen schnellen, sicheren und plattformunabhängigen Support-Zugriff auf Remote-Systeme oder Endgeräte rund um die Welt. Erstmals verfügt die neue Version über einen energiesparenden Dunkelmodus, dessen dunklere Farbpalette für Bildschirme, Ansichten, Menüs und Bedienelemente zudem lichtempfindliche Anwender schont.

Neue Version von Privileged Remote Access – Die Remote-Access-Lösung bietet Schutz und Kontrolle für privilegierte Fernzugriffe autorisierter Nutzer und Dienstleister. Umfassende Bereitstellungsmöglichkeiten beim Einsatz in lokalen, New-Work- und Cloud-Umgebungen erlauben IT-Verantwortlichen, privilegierte Zugriffe von Mitarbeitern sowie Dienstleistern ohne VPN zu schützen und zu überwachen. Die aktuelle Version 22.3 beschleunigt Administrationsabläufe und erhöht zudem die Skalierbarkeit von Jump-Clients, die per Atlas-Server konfiguriert werden. Zu den neuen Funktionen gehört auch eine Command-Shell-Funktionalität für BYOT-Initiativen („Bring Your Own Tools“), mit der Benutzer native (lokale) Clients für den Zugriff auf Jump-Clients nutzen können.

Endpoint Privilege Management – Mit der Enterprise-Plattform zur Durchsetzung von Least-Privilege-Strategien lassen sich zu weit gefasste Zugriffsprivilegien vermeiden und die Rechte an Windows-, Mac-, Unix-, Linux- und Netzwerkgeräten erhöhen, ohne die Produktivität zu beeinträchtigen. Zur Vermeidung von Risiken und Sicherheitsverstößen durch umfassende Zugriffsrechte werden Zugriffsberechtigungen nur autorisierten Aufgaben zugewiesen und lokale Admin-Rechte entfernt. Außerdem können der Applikations- und Skript-Einsatz kontrolliert sowie Logging-, Monitoring- und Reporting-Daten für privilegierte Aktivitäten aufgezeichnet werden.

Fachvorträge
Auf dem Knowledge Forum E in Halle 7A thematisierte Christoph Pontau, Solutions Engineer, am Dienstag um 12.45 Uhr “ Die Remote Access Challenge – Hat VPN ausgedient? (https://www.itsa365.de/de-de/actions-events/2022/it-sa-expo-foren-2022/knowledge-e/die-remote-access-challenge-hat-vpn-ausgedient-beyondtrust)“ und hielt am Donnerstag den Vortrag “ Least Privilege – Warum jeder nur so viel dürfen sollte, wie er muss! (https://www.itsa365.de/de-de/actions-events/2022/it-sa-expo-foren-2022/knowledge-e/least-privilege-warum-jeder-nur-so-viel-duerfen-sollte-wie-er-muss-beyondtrust)“. Am Mittwoch um 10.45 Uhr ging Laszlo Stadler, Senior Solutions Engineer, der Frage nach: “ Was ist VPAM (Vendor Privileged Access Management)? (https://www.itsa365.de/de-de/actions-events/2022/it-sa-expo-foren-2022/knowledge-e/was-ist-vpam-vendor-privileged-access-management-beyond-trust)“.

BeyondTrust ist globaler Marktführer für intelligenten Identitäts- und Zugriffsschutz und ermöglicht Organisationen, digitale Identitäten zu schützen, Bedrohungen aufzuhalten sowie sicheren Fernzugriff auf IT-Ressourcen für das ortsunabhängige Arbeiten von überall auf der Welt bereitzustellen. Das integrierte Produkt- und Plattformangebot stellt die branchenweit fortschrittlichste PAM-Lösung (Privileged Access Management) bereit, mit der Unternehmen ihre Angriffsfläche in traditionellen, Cloud- und Hybrid-Umgebungen reduzieren.
BeyondTrust schützt alle privilegierten Identitäten, Zugriffe oder Endpunkte in der gesamten IT-Umgebung vor Bedrohungen und sorgt zugleich für eine erstklassige Nutzererfahrung und höhere Betriebseffizienz. BeyondTrust vereint Lösungen zu Secure Remote Access, Endpoint Privilege Management, Privileged Password Management, Cloud Security Management sowie auch Remote Support. BeyondTrust-Lösungen basieren auf kontinuierlichen Innovationen und lassen sich einfach implementieren, verwalten und skalieren. Mit einem globalen Partnernetzwerk unterstützt BeyondTrust über 20.000 Kunden, zu denen 75 Prozent der Fortune-100-Unternehmen zählen.

Firmenkontakt
BeyondTrust
Annika Vaidya
Lindleystr. 8 A
60314 Frankfurt am Main
(06181) 9661255
avaidya@beyondtrust.com
http://www.beyondtrust.com/de

Pressekontakt
Agentur SCHOLZ PR
Heiko Scholz
Königsberger Str. 33
35066 Frankenberg
06451715105
beyondtrust@scholzpr.de
http://www.scholzpr.de