Privileged Access Management2019-02-01T14:27:10+00:00
Automotive Security
Industrial Security
ID Centric Security
Healthcare / Device Securiy
Software Development Lifecycle
Distributed Ledger Technology
IOTA

Privileged Access Management – PAM

Von Tag zu Tag nimmt die Bedrohung, Opfer eines Cyber-Angriffes zu werden zu. Allein im Jahr 2018 hat das Bundesamt für Informationssicherheit (BSI) vor über 800 Millionen Schadprogrammen gewarnt. Die meistgenutzte Angriffsmethode ist weiter die altbekannte DDoS-Attacke, dicht gefolgt von SQL-Injection oder einfache Überflutung mit SPAM Emails – als Ziel dieser Angriffe werden privilegierte Konten immer beliebter! Das Ziel der Hacker (seien es verärgerte interne Mitarbeiter oder professionelle externer Angreifer) ist es meistens, die Credentials (also oft Benutzername und Passwort) der Konten zu stehlen und mithilfe dieser Zugriff auf geschäftskritische Daten zu erlangen um diese für ihre Zwecke zu missbrauchen. Doch wie sollen sich Unternehmen vor solchen Angriffsszenarien schützen? Welche Maßnahmen sind erforderlich? Der Schutz Ihrer privilegierten Konten liegt uns am Herzen – kontaktieren Sie uns, wir helfen Ihnen gerne weiter!

The Keys To The Kingdom

Für betroffen Unternehmen sind die Folgen der Übernahme eines (oder mehrerer) privilegierter Konten mit einem enorm großen Schaden verbunden. Angefangen über eingeschränkte IT-Funktionalitäten, manipulierte Datensätze, falsche Rechnungen bis hin zu vollkommen ausgedachten Lieferanten, denen ebenso fiktive Rechnungen ausgezahlt werden – alles Vorgänge, die die Reputation des Unternehmens beschädigen und das Vertrauen der Anwender in die internen IT-Systeme zutiefst erschüttern. Hinzu kommen in vielen Fällen die gesetzlichen Meldepflichten (Reporting Requirments), die – insbesondere bei Zugriff auf oder Verlust der Kontrolle über Persondaten – zu einer Haftung nach Datenschutzgrundverordnung (DSGVO/GDPR) führen. Ist das Unternehmen gezwungen über solche „Breaches“ zu berichten, ist das Vertrauen der Kunden dahin – und man sieht Strafzahlungen in Höhe von bis zu 4% des Jahresumsatzes entgegen. Verlust der Kunden und des öffentlichen Ansehens können dann schnell das generelle Aus für das Unternehmen bedeuten – bevor so ein „Dooms-Day Szenario“ eintritt gilt es die Schlüssel zu Ihren Daten (also die „Keys To The Kingdom“) umfassend zu schützen.

Ansprechpartner

Valdet Camaj
+49 6162 800420
email hidden; JavaScript is required

Analyse – Planung – Umsetzung

Frei nach dem Motto „eine Unze Prävention ist besser als ein Pfund Heilmittel“ sollten Unternehmen heute insbesondere die Mitarbeiter schützen, die für den Erhalt und den Ausbau der IT-Infrastruktur zuständig sind. Gehen Sie die Extrameile und sorgen Sie dafür, dass die Sicherheit Ihrer IT-Infrastruktur langfristig erhalten bleibt! Erfassen Sie die die kritischen Applikationen, Systeme und Datenspeicher sowie Datenflüsse in Ihrem Unternehmen – nutzen Sie unsere Expertise bei der Risiko-Analysis (Risk Analysis), der Bedrohungs-Modellierung (Threat Modeling) und Erfahrung im Bereich „Advanced Threat Analytics“ um die wirklich kritischen Zugänge und Konten in Ihrer IT zu bestimmen. Vermeiden Sie bereits in der Planung, dass Mitarbeiter zu umfangreiche Zugriffsrechte auf Ihre Systeme und Anwendungen erghalten und nutzen Sie unsere Erkenntnisse aus unzähligen Projekten der Rollen- und Rechtemodellierung bei unseren Kunden. Setzen Sie neue Werkzeuge und Prozesse sinnvoll, zielführend und nachhaltig um, damit Login Anfragen aus fremden Orten oder zu ungewöhnlichen Zeiten sofort erkannt und gesperrt werden können. Sorgen Sie gemeinsam mit unseren PAM-Experten dafür, dass kritische Zugriffsrechte bis ins Detail gesichert werden, ohne die Administratoren mit bürokratischen Lasten zu erdrücken. Sorgen Sie für sicheres Single-Sign On und starke Mutlifaktotr Authentisierung sowie Automatisierung einfacherer administrativer Zugriffe, damit Effizienz und Effektivität auch in Kombination mit hohem Sicherheitsniveau möglich bleiben. Wir helfen Ihnen dabei, Ihr Unternehmen vor möglichen Angriffen auf privilegierte Konten zu schützen!

Diese Webseite verwendet Cookies um die Benutzerfreundlichkeit dauerhaft zu verbessern. Wenn Sie diese Webseite besuchen, stimmen Sie dieser Tatsache automatisch zu. Weitere Informationen finden Sie unserer Datenschutzerklärung.

Die Cookie-Einstellungen auf dieser Website sind auf "Cookies zulassen" eingestellt, um das beste Surferlebnis zu ermöglichen. Wenn du diese Website ohne Änderung der Cookie-Einstellungen verwendest oder auf "Akzeptieren" klickst, erklärst du sich damit einverstanden.

Schließen