27.02.2023 Aufrufe

IT Security März/April

Die Industrie sicherer machen – Sicherheit in Echtzeit für zeitkritische Produktionsverfahren Gravierende Folgen des neuen SAP-Lizenzmodells – Ungeprüfte Berechtigungen: Gefährlich – und nun auch teuer! KI-basierte Angriffserkennung – Möglichkeiten und Grenzen RBAC ist tot – lang lebe PBAC? Warum RBAC nicht stirbt

Die Industrie sicherer machen – Sicherheit in Echtzeit für zeitkritische Produktionsverfahren
Gravierende Folgen des neuen SAP-Lizenzmodells – Ungeprüfte Berechtigungen: Gefährlich – und nun auch teuer!
KI-basierte Angriffserkennung – Möglichkeiten und Grenzen
RBAC ist tot – lang lebe PBAC? Warum RBAC nicht stirbt

MEHR ANZEIGEN
WENIGER ANZEIGEN
  • Keine Tags gefunden...

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

12 | <strong>IT</strong> SECUR<strong>IT</strong>Y<br />

Neben den klassischen Maßnahmen<br />

zur <strong>Security</strong>, wie beispielsweise <strong>Security</strong>-Lösungen<br />

für Endgeräte, Server, das<br />

Netzwerk oder für die Arbeit in der<br />

Cloud ist auch ein Umdenken bei der<br />

Einstellung der Unternehmen zur Identitätssicherheit<br />

erforderlich. Passwortsicherheit<br />

ist hierbei das zentrale Thema.<br />

Zu viele Unternehmen haben bisher<br />

keinen geeigneten Passwort-Schutz inklusive<br />

dessen Management etabliert.<br />

Die Zahlen des Keeper Cybersecurity<br />

Census Report 2022 belegen dies: In<br />

der Umfrage geben 31 Prozent der<br />

<strong>IT</strong>-Leiter an, dass ihre Organisation<br />

es den Mitarbeitern<br />

überlässt, ihre eigenen Passwörter<br />

festzulegen und dass die<br />

Mitarbeiter ihre Anmeldedaten<br />

häufig gemeinsam nutzen.<br />

Dies stellt eine enorme Bedrohung für<br />

Unternehmen dar, insbesondere im<br />

Zeitalter der Remote-Arbeit, in der Mitarbeiter<br />

von verschiedenen Standorten<br />

aus und mit unterschiedlichen Geräten<br />

Zugang zu den Unternehmenssystemen<br />

benötigen. Das Mindeste, was Unternehmen<br />

tun sollten, ist ihren Mitarbeitern<br />

Leitlinien und bewährte Verfahren<br />

für die Verwaltung von Passwörtern und<br />

Zugängen an die Hand zu geben. Der<br />

sicherste Weg besteht allerdings darin,<br />

ein ausgereiftes System zur Zugangsregelung<br />

zu den Systemen zu implementieren.<br />

Passwort-Manager für Unternehmensumgebungen<br />

sind für diese Anforderung<br />

eine zuverlässige Lösung. Der<br />

Anwender kann von jedem seiner Gerä-<br />

Welchen Reifegrad hat Ihr Unternehmen in Bezug auf die<br />

Transparenz und Kontrolle der Identitätssicherheit<br />

On-Premises und in Cloud-Systemen?<br />

te aus auf den Passwort-Manager zugreifen,<br />

um seine Passwörter zu erstellen<br />

und sicher zu nutzen. Anerkannte<br />

Verschlüsselungstechnologien und die<br />

Zero-Knowledge-Architektur sorgen dafür,<br />

dass niemand außer dem Nutzer<br />

Zugriff auf die Inhalte des Passwort-Tresors<br />

bekommt. Bei den Passwortmanager-Lösungen<br />

für Unternehmen sind die<br />

Tresore der einzelnen Mitarbeiter separiert<br />

und in SaaS- oder Cloud-Umgebungen<br />

mit zusätzlichen Schutzmechanismen<br />

ausgestattet.<br />

<strong>Security</strong> ist gleichbedeutend<br />

mit einem 360-Grad-Blick<br />

Angesichts der zunehmenden Zahl von<br />

Cyberangriffen müssen Unternehmen<br />

erkennen, woher die Gefahr kommt. Dabei<br />

sind Bedrohungen von innen ein<br />

ebenso großes Risiko wie von außen.<br />

Durch eine nicht zeit- und situationsgemäße<br />

<strong>IT</strong>- und <strong>Security</strong>-Kultur sind viele<br />

Unternehmen extrem anfällig. Wenn<br />

Unternehmen ihre Netze und digitalen<br />

Werte schützen wollen, sollten sie dafür<br />

sorgen, dass ausschließlich die Cyberkriminellen<br />

im Dunkeln stehengelassen<br />

werden.<br />

Darren Guccione<br />

31 %<br />

GERINGE REIFE<br />

Wir überlassen es den Mitarbeitern, ihre<br />

eigenen Passwörter festzulegen und der Zugang<br />

wird häufig gemeinsam genutzt<br />

56 %<br />

DURCHSCHN<strong>IT</strong>TLICHER REIFEGRAD<br />

Wir bieten Leitlinien und bewährte<br />

Verfahren für Passwörter<br />

und Zugangsverwaltung<br />

13<br />

%<br />

HOHER REIFEGRAD<br />

Wir bieten einen hochentwickelten<br />

Rahmen für die Zugangsregelung zu<br />

unseren Systemen<br />

<strong>März</strong>/<strong>April</strong> 2023 | www.it-daily.net

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!