openPR Recherche & Suche
Presseinformation

CyberArk sieht 2016 vier zentrale IT-Security-Trends

11.02.201615:28 UhrIT, New Media & Software

(openPR) Düsseldorf, 11. Februar 2016 – Sicherheit wird auch 2016 weiterhin ein Top-Thema in der IT bleiben. Automatisierung, Analytik, Vernetzung und Endpunkt-Sicherheit – diese vier Bereiche sollten dabei nach Einschätzung von CyberArk auf der IT-Agenda ganz oben stehen.



Sowohl die sich verschärfende Bedrohungslage für die IT-Sicherheit, die durch aktuelle Vorfälle auch in Deutschland verstärkt in das allgemeine Bewusstsein rückt, als auch die erwartete Konkretisierung des IT-Sicherheitsgesetzes werden das IT-Jahr 2016 prägen. „Unternehmen werden deshalb verstärkt auf zusätzliche Sicherungsmaßnahmen setzen müssen“, erklärt Michael Kleist, Regional Director DACH bei CyberArk. „Diese Maßnahmen müssen zum einen zu einer Erhöhung der Sicherheit führen und zum anderen auch zu einer Prozessoptimierung beitragen.“

Vier Aspekte werden in der IT nach Meinung von CyberArk 2016 vornehmlich in das Blickfeld rücken müssen: Automatisierung, Echtzeit-Analytik, Vernetzung und Endpunkt-Sicherheit.

1. Automatisierung

In vielen Unternehmen ist im Umfeld privilegierter Accounts, deren missbräuchliche Nutzung eine der größten IT-Sicherheitsgefahren darstellt, die regelmäßige manuelle Änderung von Passwörtern immer noch der Status quo. Bei der normalerweise sehr heterogenen und umfangreichen Infrastruktur mit einer Vielzahl von Personen, die auf Shared Accounts Zugriff haben, ist dies allerdings extrem zeitaufwändig und fehlerbehaftet. Auch proprietäre Applikationen zur Passwort-Verwaltung finden sich vereinzelt, die aber den Nachteil aufweisen, dass sie kaum die erforderliche Anzahl an unterschiedlichen Plattformen unterstützen und zudem einen hohen Entwicklungs- und Wartungsaufwand erfordern. Darüber hinaus sind Tools zur Erstellung von Passwort-Datenbanken, die zwar eine Speicherung der Kennwörter ermöglichen, aber keine automatische Änderung, ebenfalls keine geeigneten Ansätze. Immer mehr Unternehmen erkennen die mit solchen Vorgehensweisen verbundenen Probleme auch und implementieren folglich eine Lösung im Bereich Privileged Account Security, die eine regelmäßige, automatische Änderung der Server-, Datenbank- und Netzwerk-Passwörter sicherstellt. Dieser Trend wird anhalten und sich weiter verstärken.

2. Echtzeit-Analytik

Doch eine solche Automatisierung ist nur der erste Schritt. Idealerweise umfasst eine Sicherheitslösung auch Echtzeit-Analytik und -Alarmierung bereits bei einer auffälligen Nutzung privilegierter Konten. Mit so genannten Threat-Analytics-Komponenten ist es heute möglich, die – durchaus berechtigte – Nutzung aller bereits mit einer Privileged-Account-Security-Anwendung verwalteten privilegierten Konten permanent zu überwachen. Über intelligente Mechanismen wird so jede verdächtige Aktivität aufgespürt, die vom sonst üblichen Normalverhalten eines jeweiligen Users abweicht. Typische verdächtige Eigenschaften sind abweichende Zugriffszeiten oder eine ungewöhnliche Häufung von Zugriffen, aber auch ein Verbindungsaufbau zu einem privilegierten Konto, der von einer anderen als der üblichen Quelle erfolgt. Sicherheitsverantwortliche erhalten mit einer solchen Echtzeit-Analyse zielgerichtete Warnhinweise, auf deren Basis sie auch auf laufende Angriffe reagieren können.

3. Vernetzung

Zusätzliche und neue Herausforderungen für die IT-Sicherheit werden sich prinzipiell durch die zunehmende Vernetzung ergeben. Industrie 4.0, digitale Transformation und Internet der Dinge sind hier die Top-Themen. Die fortschreitende Digitalisierung wird auch dazu führen, dass die Anzahl von Identitäten und damit verbunden von privilegierten Zugriffsrechten steigen wird, die in der Überwachungsstrategie zu berücksichtigen sind. Im Hinblick auf die Vernetzung ist vor allem auch das Thema Zusammenwachsen von klassischer IT und Produktionsanlagen von steigender Bedeutung. In der Vergangenheit wurden solche Systeme traditionell getrennt betrieben. Heute sind aber die in der industriellen Produktion als Leit-, Prozesssteuerungs- oder Automatisierungssysteme genutzten Industrial Control Systems oder SCADA-Systeme mit speicherprogrammierbaren Steuerungen (SPS) auch mit der IT verbunden. Diese Vernetzung hat auch die Gefahren drastisch erhöht – bedingt durch Schwachstellen der IT. Die Gefahr in der IT geht dabei insbesondere von privilegierten Accounts mit weitreichenden Rechten aus, über die die IT- und Produktionsumgebung mit Servern, Datenbanken, Netzwerkgeräten und kritischen Leitsystemen gesteuert und verwaltet werden. Problematisch sind zudem die Default-Passwörter, die oft in Systemen und Maschinen vorhanden sind und über die Angreifer relativ einfach auf die Systeme zugreifen können.

4. Endpunkt-Sicherheit

Nicht zuletzt wird auch das Thema Endpunkt-Sicherheit an Bedeutung gewinnen. Dabei geht es um neue Lösungen, die Malware-basierte Attacken bereits am jeweiligen Endpunkt aufspüren und stoppen können. Dieser Aspekt ist insbesondere in der Windows-Welt von Bedeutung. So ist es heute keine Seltenheit, dass in einem Unternehmen jeder IT-Mitarbeiter mit Windows-Rechner gleichzeitig lokaler Administrator ist. Erlangt aber ein Angreifer Zugriff auf einen Rechner, an dem ein Domänen-Administrator angemeldet ist oder war, kann er die Zugangsdaten für den Domänen-Account entwenden und so auf alle Ressourcen, Rechte und Privilegien des entsprechenden Kontos für die gesamte Domäne zugreifen. Auf diese Weise können Angreifer schrittweise ins Zentrum des Unternehmens vordringen.

„In den vergangenen Jahren haben mehrere spektakuläre IT-Attacken gezeigt, welches Gefährdungspotenzial Cyber- und Insider-Kriminalität aufweisen. Für Unternehmen bedeutet das, dass sie ihre Anstrengungen im Bereich IT-Security intensivieren müssen. Sie sollten dabei auch bisherige Lösungsansätze kritisch hinterfragen und sich verstärkt mit den Themen Automatisierung, Echtzeit-Analytik, Vernetzung und Endpunkt-Sicherheit auseinandersetzen“, so Michael Kleist.

Diese Presseinformation kann auch unter www.pr-com.de/cyberark abgerufen werden.

Diese Pressemeldung wurde auf openPR veröffentlicht.

Verantwortlich für diese Pressemeldung:

News-ID: 890428
 590

Kostenlose Online PR für alle

Jetzt Ihren Pressetext mit einem Klick auf openPR veröffentlichen

Jetzt gratis starten

Pressebericht „CyberArk sieht 2016 vier zentrale IT-Security-Trends“ bearbeiten oder mit dem "Super-PR-Sparpaket" stark hervorheben, zielgerichtet an Journalisten & Top50 Online-Portale verbreiten:

PM löschen PM ändern
Disclaimer: Für den obigen Pressetext inkl. etwaiger Bilder/ Videos ist ausschließlich der im Text angegebene Kontakt verantwortlich. Der Webseitenanbieter distanziert sich ausdrücklich von den Inhalten Dritter und macht sich diese nicht zu eigen. Wenn Sie die obigen Informationen redaktionell nutzen möchten, so wenden Sie sich bitte an den obigen Pressekontakt. Bei einer Veröffentlichung bitten wir um ein Belegexemplar oder Quellenennung der URL.

Pressemitteilungen KOSTENLOS veröffentlichen und verbreiten mit openPR

Stellen Sie Ihre Medienmitteilung jetzt hier ein!

Jetzt gratis starten

Weitere Mitteilungen von CyberArk

89% der Unternehmen sind mit der Sicherung externer Zugriffe unzufrieden
89% der Unternehmen sind mit der Sicherung externer Zugriffe unzufrieden
Düsseldorf, 13. Januar 2020 - Für die Wartung kritischer interner Systeme und Ressourcen nutzt fast jedes Unternehmen die Services einer Vielzahl von Drittanbietern. 89% sind dabei mit der eigenen Verwaltung und Sicherung privilegierter externer Zugriffe auf kritische interne Systeme unzufrieden. So lautet ein zentrales Ergebnis einer Untersuchung des IT-Sicherheitsspezialisten CyberArk. CyberArk hat in einer globalen Studie 130 Unternehmen zur 3rd-Party-Nutzung befragt. 90% geben an, dass sie Drittanbietern den Zugriff auf kritische interne…
CyberArk: Sicherheitsmaßnahmen müssen nicht zulasten des Benutzerkomforts gehen
CyberArk: Sicherheitsmaßnahmen müssen nicht zulasten des Benutzerkomforts gehen
Düsseldorf, 19. April 2016 – Maximale Sicherheit und hoher Benutzerkomfort müssen kein Zielkonflikt sein, meint Sicherheitsexperte CyberArk. Auch im Bereich der privilegierten Benutzerkonten führt die Einführung neuer Sicherheitslösungen nicht zwangsläufig zu einer Beeinträchtigung der Usability, in der Regel ist sogar das Gegenteil der Fall. Die Notwendigkeit für Unternehmen, umfassende Sicherheitsmaßnahmen zu ergreifen, steht außer Frage. Ziel muss es sein, maximale IT-Sicherheit zu erzielen, ohne die Business-Aktivitäten zu beeinträchtige…

Das könnte Sie auch interessieren:

Bild: CyberArk baut DACH-Präsenz weiter ausBild: CyberArk baut DACH-Präsenz weiter aus
CyberArk baut DACH-Präsenz weiter aus
Heilbronn, 13. Oktober 2014 – Sicherheitssoftware-Anbieter CyberArk setzt seinen Expansionskurs in der DACH-Region weiter fort. Allein in den letzten Wochen hat das Unternehmen fünf neue Mitarbeiter eingestellt. CyberArk reagiert damit auf die steigende Nachfrage nach Lösungen im Bereich Privileged Account Security. Als Enterprise Sales Manager verstärkt …
CyberArk präsentiert Version 2.0 seiner Privileged-Threat-Analytics-Lösung
CyberArk präsentiert Version 2.0 seiner Privileged-Threat-Analytics-Lösung
Heilbronn, 17. September 2014 – CyberArk hat seine Lösung Privileged Threat Analytics, die eine Echtzeit-Überwachung privilegierter Benutzerkonten bietet, umfassend erweitert. Zu den Features der Version 2.0 gehören neue selbstlernende Algorithmen zur Verhaltensanalyse, die eine schnellere und umfassendere Identifizierung ungewöhnlicher und damit potenziell …
CyberArk-Studie: IT-Sicherheitsteams müssen das Management zielgerichteter informieren
CyberArk-Studie: IT-Sicherheitsteams müssen das Management zielgerichteter informieren
… Compliance-Reports. Die geschäftskritische Bedeutung von Cyber-Security können sie so nicht ausreichend vermitteln. Zu diesem Ergebnis kommt eine aktuelle Studie von CyberArk. Für die Studie „The Gap Between Executive Awareness and Enterprise Security“ befragte das Marktforschungsinstitut Dimensional Research im Auftrag des IT-Sicherheitsanbieters CyberArk …
DFB-Medien geht mit Sicherheitssoftware von CyberArk in den Produktiveinsatz
DFB-Medien geht mit Sicherheitssoftware von CyberArk in den Produktiveinsatz
Heilbronn, 23. April 2015 – DFB-Medien, der IT-Dienstleister des DFB, hat eine Lösung des Sicherheitssoftware-Anbieters CyberArk erfolgreich implementiert und in Betrieb genommen. Zum Einsatz kommt die Privileged Account Security Suite, mit der die IT im Bereich privilegierter Benutzerkonten gesichert und überwacht wird. DFB-Medien ist die IT-Tochter …
FH Salzburg vertraut CyberArk sensible Benutzerkonten an
FH Salzburg vertraut CyberArk sensible Benutzerkonten an
Heilbronn, 23. Februar 2015 – Zum Schutz von Administratoren-Passwörtern hat sich die FH Salzburg für eine Sicherheitslösung von CyberArk entschieden. Mit ihr kann die Bildungseinrichtung die Benutzerkonten ihrer Serversysteme automatisiert verwalten und ihre IT-Abteilung entlasten. Die FH Salzburg hat die CyberArk Privileged Account Security Solution …
CyberArk erhält Common-Criteria-Zertifizierung
CyberArk erhält Common-Criteria-Zertifizierung
Heilbronn, 13. Oktober 2015 – Als erster Anbieter hat CyberArk für eine Privileged-Account-Security-Lösung die Common-Criteria-Zertifizierung nach dem Evaluation Assurance Level EAL 2+ erhalten. Die CyberArk-Lösung bietet eine umfassende Sicherung und Überwachung privilegierter Benutzerkonten, die heute oft von Cyber-Angreifern für den Zugriff auf vertrauliche …
Bild: CyberArk holt Michael Kleist an BordBild: CyberArk holt Michael Kleist an Bord
CyberArk holt Michael Kleist an Bord
Heilbronn, 18. Juni 2015 – Seit Anfang Juni ist Michael Kleist neuer Regional Director DACH bei CyberArk. Vor seinem Eintritt bei CyberArk war er Managing Director Central Europe bei Novell. Michael Kleist (40) hat zum 1. Juni die Position des Regional Director DACH beim Sicherheitssoftware-Anbieter CyberArk angetreten. In dieser Funktion übernimmt …
Bild: CyberArk verstärkt Aktivitäten im öffentlichen SektorBild: CyberArk verstärkt Aktivitäten im öffentlichen Sektor
CyberArk verstärkt Aktivitäten im öffentlichen Sektor
Heilbronn, 24. März 2014 – CyberArk expandiert weiter: Allein im ersten Quartal 2014 hat das Unternehmen in der DACH-Region fünf neue Mitarbeiter an Bord geholt. Im Zuge dessen intensiviert der Sicherheitssoftware-Anbieter auch seine vertrieblichen Aktivitäten im öffentlichen Sektor. CyberArk ist in der DACH-Region seit 2008 vertreten, in Deutschland …
it-sa 2015: IT-Sicherheit – CyberArk zeigt zentrale Schwachstelle der IT auf
it-sa 2015: IT-Sicherheit – CyberArk zeigt zentrale Schwachstelle der IT auf
… eigenen IT bei der Anbindung externer Dienstleister: Viele Unternehmen und Betreiber von kritischen Infrastrukturen stellt dies vor große Herausforderungen. Der Sicherheitsexperte CyberArk zeigt auf der it-sa, welche konkreten Gefahren heute bestehen, welche Rolle dabei privilegierte Benutzerkonten spielen und wie sich Unternehmen schützen können. Unter …
CyberArk bietet sicheres Management von SSH-Schlüsseln
CyberArk bietet sicheres Management von SSH-Schlüsseln
Heilbronn, 22. Oktober 2014 – CyberArk hat mit der Version 9 der CyberArk-Privileged-Account-Security-Lösung eine umfassende Schlüsselverwaltung für Secure Shell (SSH) vorgestellt. Anwender können jetzt sowohl privilegierte Passwörter als auch SSH-Schlüssel mit einer einzigen, integrierten Plattform sichern und verwalten und sie damit gegen externe Angreifer …
Sie lesen gerade: CyberArk sieht 2016 vier zentrale IT-Security-Trends