VERANSTALTUNGEN

DAHO.AM
24.07.18 - 24.07.18
In München

IT-Sourcing 2018
03.09.18 - 04.09.18
In Hamburg

2. Jahrestagung Cyber Security Berlin
11.09.18 - 12.09.18
In Berlin

DILK 2018
17.09.18 - 19.09.18
In Düsseldorf

it-sa 2018
09.10.18 - 11.10.18
In Nürnberg

ParagrafDas neue IT-Sicherheitsgesetz verlangt von zahlreichen Unternehmen, in Zukunft bessere Vorkehrungen gegen Hacker-Angriffe zu treffen. Zu den beliebtesten Zielen von Cyber-Kriminellen zählen die privilegierten Benutzerkonten. 

Der Sicherheitsexperte CyberArk erläutert, welche Eigenschaften eine Lösung zum Schutz dieser Konten mitbringen muss, um den Anforderungen des Gesetzes gerecht zu werden.

Das neue IT-Sicherheitsgesetz tritt in Kürze in Kraft – und verlangt von tausenden Unternehmen, sich besser vor Cyber-Angriffen zu schützen. Betreiber kritischer Infrastrukturen wie Energieversorger, Telekommunikationsdienstleister oder Unternehmen des Finanz-, Versicherungs- und Gesundheitswesens müssen künftig ihre Netzwerke nach Mindeststandards absichern, in regelmäßigen Audits nachweisen, dass sie dies tun, und Hackerangriffe an das BSI melden.

Zentrale Schachstelle: Privilegierte Benutzerkonten

Zu den zentralen Schwachstellen in der IT, darauf weist der Sicherheitsexperte CyberArk hin, zählen privilegierte Benutzerkonten. Hacker zielen bei ihren Attacken immer häufiger darauf ab, Zugriff zu diesen Konten zu erhalten. Das ist auch kein Wunder, denn über sie ist ein uneingeschränkter Zugang auf Unternehmenssysteme möglich. Haben sich Cyber-Kriminelle erst einmal Zugriff auf privilegierte Benutzerkonten verschafft, können sie damit Ressourcen kontrollieren, Sicherheitssysteme ausschalten, Daten stehlen oder die Infrastruktur manipulieren.

Umfassenden Schutz vor diesen Bedrohungen können nur Anwendungen bieten, die speziell auf die Risiken im Zusammenhang mit privilegierten Benutzerkonten zugeschnitten sind. Mit ihnen lassen sich die Passwörter dieser Konten sicher vorhalten, Unternehmensrichtlinien für ihren Aufbau und ihre regelmäßige Änderung durchsetzen und Zugriffe zentral berechtigen.

Überwachung aller Aktivitäten

Damit Unternehmen die Anforderungen des IT-Sicherheitsgesetzes erfüllen können, sollte die Lösung laut CyberArk aber unbedingt auch eine vollständige Überwachung bieten. Nur wenn sie alle Aktivitäten von der Anmeldung am System bis zur Abmeldung aufzeichnet und ablegt, können die Zugriffe auf privilegierte Benutzerkonten revisionssicher auditiert werden. Außerdem muss die Lösung intelligente Mechanismen zum Aufspüren verdächtiger Aktivitäten mitbringen. So sollte sie automatisch Basisverhaltensmuster bei der Nutzung der Konten "erlernen" und Abweichungen davon sofort erkennen können. Auf diesem Weg lassen sich dann im Fall der Fälle Hackerangriffe identifizieren, stoppen und melden.

„Die Risiken im Zusammenhang mit privilegierten Benutzerkonten werden von den Unternehmen häufig noch unterschätzt. Dabei verfolgen mittlerweile die meisten Cyber-Attacken das Ziel, den Angreifern Zugriff auf diese Konten zu verschaffen", sagt Mike Migdal, Account Executive Public Sector bei CyberArk in Heilbronn. „An der Einführung einer speziellen Lösung für ihren Schutz führt spätestens mit dem neuen IT-Sicherheitsgesetz kein Weg mehr vorbei. Unternehmen sollten bei ihrer Auswahl aber genau hinschauen, ob sie damit auch die Anforderungen hinsichtlich Auditierbarkeit und Meldepflicht erfüllen können."

GRID LIST
Tb W190 H80 Crop Int 9d740e38cf32ac54829d35b81051d48d

Cloud Account Defense: Sicherheit bei Office-365-Accounts

Proofpoint, Inc. (NASDAQ: PFPT), gab die Verfügbarkeit von Proofpoint Cloud Account…
Security Concept

Compliance ist nur Teilaspekt der IT-Sicherheit

IT-Sicherheit ist primär Compliance-getrieben, vor allem im Finanzbereich, in dem…
Tb W190 H80 Crop Int 7f34eb55b3556a8251b3162716d61345

DATEV setzt auf E-Mail-Verschlüsselung mit SEPPmail

Wer heute noch Wirtschaftsdaten unverschlüsselt per E-Mail versendet, der handelt grob…
Tb W190 H80 Crop Int 49c3e436909bd934ea51fdf9eac53ce9

Die neue Micro Focus File Governance Suite gegen Ransomware

Mit der neuen Micro Focus File Governance Suite können Unternehmen wertvolle Daten…
Tb W190 H80 Crop Int 82d555974c4301765fa077eca273fcb3

Neue IoT Identity Plattform von GlobalSigns

GlobalSign führt seine IoT Identity Plattform ein, die wichtige Sicherheitsanforderungen…
Tb W190 H80 Crop Int E38e1ee541ddadc518d9094bff9c4374

Fünf Ratschläge für CISOs

Der Markt für Cybersicherheit wird von Buzzwords überrannt – Künstliche Intelligenz,…
Smarte News aus der IT-Welt

IT Newsletter


Hier unsere Newsletter bestellen:

 IT-Management

 IT-Security