Netzpalaver
  • Cloud
  • Sicherheit
  • Datacenter
  • Infrastruktur
  • Telekommunikation
  • Impressum
  • Datenschutz
Samstag, Juli 12, 2025
  • Partnerzone
  • Media
  • Ansprechpartner
  • Impressum
  • Datenschutz
Netzpalaver
Netzpalaver | #AI #CloudComputing #Datacenter #Cybersecurity #Telekommunkation #Infrastruktur
Netzpalaver
  • AI
  • Cloud
  • Datacenter
  • Infrastruktur
  • Telekommunikation
  • Cybersecurity
HomePalaver

Palaver mit Thycotic zu PAM

5. Januar 2019
Markus Kahmen, Regional Director Central Europe bei Thycotic

Die Kompromittierung privilegierter Accounts öffnet Hackern Tür und Tor zur Unternehmens-IT und sensiblen Daten. Netzpalaver sprach mit Markus Kahmen, Regional Director Central Europe von Thycotic, worauf Unternehmen bei Privileged-Accounts achten sollten, wie diese besonders kritischen Accounts zu schützen sind und welche Lösungen es unter Berücksichtigung der DSGVO dafür gibt.

 

Netzpalaver:Was versteht man genau unter privilegierten Accounts und warum stehen sie bei Hackern hoch im Kurs?

Markus Kahmen: Privilegierte Accounts sind in fast allen IT-Umgebungen zu finden. Sie sind für die Verwaltung großer Hardware- und Softwarenetzwerke und die Sicherstellung eines optimalen Informationsflusses unabdingbar. Dabei unterscheidet man nutzergebundene Konten, sogenannte Human-Accounts, von Non-Human-Accounts, d.h. Konten, die für Anmeldungen an Datenbanken, Anwendungen oder für das Management von Peripheriegeräten wie Switches oder Firewalls genutzt werden.

Für Cyberkriminelle sind privilegierte Accounts vor allem deshalb ein attraktives Ziel, da sie über umfassende Zugriffsrechte verfügen und Angreifern gleichsam wie ein Generalschlüssel das Tor zur gesamten IT-Umgebung öffnen. Damit verschaffen sie Zugriff auf sensible, vertrauliche und geschäftskritische Daten. Letztlich müssen Cyberkriminelle also nur ein einziges privilegiertes Unternehmenskonto knacken, um auf sämtliche Informationen im IT-Netzwerk zugreifen oder Malware einschleusen zu können. Besonders problematisch ist, dass solche Attacken oft unbemerkt bleiben und die Angreifer teils über Monate hinweg ihr Unwesen treiben können.

 

Netzpalaver: Was sind die größten Fehler im Umgang mit privilegierten Konten und sensiblen Zugangsdaten?

Markus Kahmen: Was die Verwaltung und die Sicherung von privilegierten Accounts und ihren Zugangsdaten betrifft, haben viele Unternehmen nach wie vor großen Nachholbedarf. Eine wesentliche Schwäche ist dabei sicherlich mangelhaftes Passwortmanagement. Erschreckenderweise ist es auch in den anspruchsvollsten IT-Umgebungen noch immer gang und gäbe, gleiche Passwörter über mehrere Systeme hinweg zu verwenden, Zugangsdaten unkontrolliert weiterzugeben und Standardpasswörter im Einsatz zu haben, die nie oder so gut wie nie abgeändert werden.

Aber auch bei der Einrichtung privilegierter Accounts handeln IT-Abteilungen nachlässig. Vor allem bei Service-Accounts machen viele IT-Abteilungen den Fehler, diese nach dem „einer für alle“-Prinzip zu nutzen, d.h. einen einzigen Account für viele verschiedene Anwendungen und Services zu nutzen. Hinzu kommt, dass diese Konten aus reiner Bequemlichkeit oftmals mit viel zu hohen Berechtigungen ausgestattet werden.

Generell kann man sagen, dass viele Verantwortliche das enorme Risiko, das von sensiblen Unternehmenskonten ausgeht, verdrängen. Anders lässt sich nicht erklären, dass 73 Prozent der Unternehmen bei privilegierten Konten auf die eigentlich unabdingbare Multi-Faktor-Authentifizierung verzichten, wie der aktuelle Global State of PAM Risk and Compliance-Report von Thycotic zu Tage gebracht hat.

 

Netzpalaver: Was sollte der erste Schritt bei der Sicherung der privilegierten Accounts sein?

Markus Kahmen: Da man nur schützen kann, von dessen Existenz man auch weiß, ist der erste Schritt sicherlich die verlässliche Identifikation aller Privileged-Accounts. Was so einfach klingt, ist für viele Unternehmen jedoch eine Herausforderung. Wie unser PAM-Risk Report 2018 gezeigt hat, haben immerhin drei Viertel der Unternehmen hier keine Transparenz und sind nicht in der Lage, ihre schützenswerten Konten vollständig zu identifizieren. Aus diesem Grund sollten Unternehmen PAM-Lösungen einsetzen, die privilegierte Accounts automatisch erkennen und auflisten und zudem einen Überblick über alle Nutzer mit lokalen Admin-Rechten zur Verfügung stellen.

Zudem sollten IT-Abteilungen davon absehen, Passwörter von Menschen generieren zu lassen, sondern ein Passwortmanagement einsetzen, dass die Zugangsdaten automatisch erstellt, regelmäßig abändert und übersichtliche Protokolle verfasst.

 

Netzpalaver: Worauf sollten Unternehmen bei der Auswahl einer PAM-Lösung außerdem achten?

Markus Kahmen: Um ungewöhnliche Aktivitäten und damit potenzielle Cybermanipulationen frühzeitig zu erkennen, ist es wichtig, die Nutzung von privilegierten Konten im Auge zu behalten. Hierfür erweisen sich PAM-Lösungen als hilfreich, die regelmäßig Audits durchführen und automatische Berichte über sämtliche Nutzeraktivitäten bereitstellen. So können IT-Verantwortliche nicht nur Cyberangriffe schnell identifizieren, sie haben zudem die Möglichkeit, den Ursachen von Sicherheitsverstößen auf den Grund zu gehen und darauf basierend Schutzmaßnahmen anzupassen.

 

Netzpalaver: Wie aufwendig ist die Implementierung einer PAM-Lösung?  Gibt es Unterschiede bei den Anbietern?

Markus Kahmen: Ich verstehe, dass Unternehmen aufwendige Implementierungen fürchten, die mit lästigen Ausfällen und unangenehmen Beeinträchtigungen einhergehen. Doch mit dem richtigen Anbieter kann man diesem Szenario auf jeden Fall entgehen. Die Implementierung unseres Secret-Servers lässt sich beispielsweise ganz unkompliziert in rund 2 bis 4 Stunden abschließen. Wer dennoch unsicher ist, kann die PAM-Lösung auch schrittweise implementieren und zum Beispiel zunächst nur die Human-Accounts abdecken.

 

Netzpalaver: Welche Rolle spielt Privileged-Account-Management in Hinblick auf gesetzliche Regelungen und die DSGVO?

Markus Kahmen: Unterliegt ein Unternehmen gesetzlichen oder branchenspezifischen Regulierungen oder Vorschriften, sollte es alles daransetzen, privilegierte Konten bestmöglich abzusichern. Denn sowohl präventiv im Rahmen von Audits als auch nach Cybervorfällen müssen IT-Verantwortliche in der Lage sein, nachzuweisen, dass sie ihre sensiblen Accounts unter Kontrolle haben und vor Cyberkriminellen und internen Angreifern proaktiv schützen. Effektive PAM-Lösungen unterstützen Unternehmen natürlich auch wesentlich bei der Einhaltung der neuen EU-Datenschutz-Grundverordnung. So ermöglichen es die oben erwähnten Nutzer-Analysen zum Beispiel, Datenschutzvorfälle zeitnah zu identifizieren und so der strengen Melde- und Dokumentationspflicht der DSGVO (Art. 33) gewissenhaft nachkommen zu können.

#Netzpalaver #Thycotic

 

Tags:Account-ManagementCybercrimeCybersecurityDatenschutzDSGVOHackerIdentitätIdentityInterviewMulti-Faktor-AuthentifizierungPasswordPasswortPrivileged-Account-ManagementRisikoSicherheitThycoticZugangsdaten
Share on FacebookShare on TwitterShare on PinterestShare on LinkedIn Share on TumblrShare on Email
Ralf Ladner5. Januar 2019

Weitere interessante Beiträge

So gelingt der Start ins digitale Unternehmertum

MCP-Server von Versa soll KI-Integration und Admin-Produktivität im gesamten Netzwerk- und Sicherheitsbereich optimieren

Phishing-Domains von Scattered-Spider bedrohen Luftfahrtbranche

Worauf es beim Schutz industrieller Anlagen ankommt

Veeam ehrt die besten Partner in Deutschland

Patch Tuesday – Kritische Schwachstelle könnte zum Netzwerkwurm mutieren

load more

Neueste Beiträge

  • So gelingt der Start ins digitale Unternehmertum
  • MCP-Server von Versa soll KI-Integration und Admin-Produktivität im gesamten Netzwerk- und Sicherheitsbereich optimieren
  • Phishing-Domains von Scattered-Spider bedrohen Luftfahrtbranche
  • Worauf es beim Schutz industrieller Anlagen ankommt
  • Veeam ehrt die besten Partner in Deutschland

Pinterest

Über 1000 Infografiken

Backgrounder zu Cybercrime

Wissenswertes zu Blockchain

Die interessantesten und größten Videowalls

Wissenswertes zu Social-Media

Just for fun

  • Airlock
  • AixpertSoft
  • Aixvox
  • Alcatel-Lucent Enterprise
  • Arcserve
  • Arctic Wolf
  • AtlasEdge
  • Bitdefender
  • BMC
  • Cambium Networks
  • Check Point
  • Christiansen Unternehmensgruppe
  • Claroty
  • Consulting4IT
  • CrowdStrike
  • DigitalSIGNAGE.de
  • DTM Group
  • d.velop
  • Enreach
  • Eperi
  • Equinix
  • Extreme Networks
  • Ferrari electronic
  • Fujitsu
  • Gasline
  • Grass Consulting
  • Grau Data
  • Helmich IT-Security
  • HiScout
  • IBM
  • Imory
  • Juniper
  • KnowBe4
  • Keyfactor
  • Labtagon
  • Lancom
  • Legrand
  • Matrix42
  • Mobotix
  • Netskope
  • NorthC
  • Paessler
  • Placetel
  • Qualys
  • Schneider Electric
  • Seppmail
  • SolarWinds
  • Sophos
  • Starface
  • Stulz
  • Sysob
  • Sysdig
  • SySS
  • Varonis
  • Veeam
  • Vertiv
  • Watchguard
  • Zscaler

Partner von Netzpalaver

  • Airlock
  • AixpertSoft
  • Aixvox
  • Alcatel-Lucent Enterprise
  • Arcserve
  • Arctic Wolf
  • AtlasEdge
  • Bitdefender
  • BMC
  • Cambium Networks
  • Check Point
  • Christiansen Unternehmensgruppe
  • Claroty
  • Consulting4IT
  • CrowdStrike
  • DigitalSIGNAGE.de
  • DTM Group
  • d.velop
  • Enreach
  • Eperi
  • Equinix
  • Extreme Networks
  • Ferrari electronic
  • Fujitsu
  • Gasline
  • Grass Consulting
  • Grau Data
  • Helmich IT-Security
  • HiScout
  • IBM
  • Imory
  • Juniper
  • KnowBe4
  • Keyfactor
  • Labtagon
  • Lancom
  • Legrand
  • Matrix42
  • Mobotix
  • Netskope
  • NorthC
  • Paessler
  • Placetel
  • Qualys
  • Schneider Electric
  • Seppmail
  • SolarWinds
  • Sophos
  • Starface
  • Stulz
  • Sysob
  • Sysdig
  • SySS
  • Varonis
  • Veeam
  • Vertiv
  • Watchguard
  • Zscaler

 

Contact

Ralf Ladner

Skype: ralf.ladner
Skype no. +55 85 4044 2216

Mobile: 0152/37398343

Whatsapp: 0152/37398343

Email: ralf.ladner@netzpalaver.de

 

Netzpalaver-Podcasts

  • Interview mit Solarwinds - Künstliche Intelligenz - Open-Source versus kommerziell
  • Interview mit Cybershield - Schutz vor Angriffen auf die Operational-Technology
  • Interview mit Extreme Networks - Wie lässt sich die Netzwerk-Komplexität in den Griff bekommen?
  • Interview mit IBM - Was ist der Unterschied zwischen Monitoring und Observability?
  • Interview mit Hiscout - Lässt sich GRC noch ohne ein ganzheitliches Tool umsetzen?

Paessler-Podcast

The Monitoring Experts Podcast - Monitoring insights, deep dives, use cases, and best practices.
LabtaTalk - Podcast von Labtagon
  • Episode 5 - Dateiablagekonzepte und Prozesse für den sicheren Austausch von Dateien
  • Episode 4 - ISMS-Projekte im ESM-System
  • Episode 3 - Cyber Resilience Act
  • Episode 2 - ISMS ist Unternehmensphilosophie
  • Episode 1 - Bin ich von NIS-2 betroffen?

Internet Safety for Kids

Auf Bild klicken für mehr Informationen

Tag Cloud

AI Anwendung Cloud Datacenter Events Fachartikel Galerie Highlight Infrastruktur Interna just for fun Kolumne Netzpalaver Agenda Palaver Sicherheit Studie Telekommunikation Video Whitepaper Zitat
Netzpalaver | #AI #CloudComputing #Datacenter #Cybersecurity #Telekommunkation #Infrastruktur

Das IT- und Social-Media-Portal

© Copyright 2020 Netzpalaver

  • Impressum
  • Datenschutz
  • Ansprechpartner
  • AGBs
Datenschutzeinstellungen Datenschutzeinstellungen

Wir nutzen Cookies auf unserer Website. Einige von ihnen sind essenziell, während andere uns helfen, diese Website und Ihre Erfahrung zu verbessern. Wenn Sie unter 16 Jahre alt sind und Ihre Zustimmung zu freiwilligen Diensten geben möchten, müssen Sie Ihre Erziehungsberechtigten um Erlaubnis bitten. Wir verwenden Cookies und andere Technologien auf unserer Website. Einige von ihnen sind essenziell, während andere uns helfen, diese Website und Ihre Erfahrung zu verbessern. Personenbezogene Daten können verarbeitet werden (z. B. IP-Adressen), z. B. für personalisierte Anzeigen und Inhalte oder Anzeigen- und Inhaltsmessung. Weitere Informationen über die Verwendung Ihrer Daten finden Sie in unserer Datenschutzerklärung. Sie können Ihre Auswahl jederzeit unter Einstellungen widerrufen oder anpassen.

Datenschutzeinstellungen

Alle akzeptieren

Speichern

Individuelle Datenschutzeinstellungen

Cookie-Details Datenschutzerklärung Impressum

Datenschutzeinstellungen Datenschutzeinstellungen

Wenn Sie unter 16 Jahre alt sind und Ihre Zustimmung zu freiwilligen Diensten geben möchten, müssen Sie Ihre Erziehungsberechtigten um Erlaubnis bitten. Wir verwenden Cookies und andere Technologien auf unserer Website. Einige von ihnen sind essenziell, während andere uns helfen, diese Website und Ihre Erfahrung zu verbessern. Personenbezogene Daten können verarbeitet werden (z. B. IP-Adressen), z. B. für personalisierte Anzeigen und Inhalte oder Anzeigen- und Inhaltsmessung. Weitere Informationen über die Verwendung Ihrer Daten finden Sie in unserer Datenschutzerklärung. Hier finden Sie eine Übersicht über alle verwendeten Cookies. Sie können Ihre Einwilligung zu ganzen Kategorien geben oder sich weitere Informationen anzeigen lassen und so nur bestimmte Cookies auswählen.

Alle akzeptieren Speichern

Zurück

Datenschutzeinstellungen

Essenzielle Cookies ermöglichen grundlegende Funktionen und sind für die einwandfreie Funktion der Website erforderlich.

Cookie-Informationen anzeigen Cookie-Informationen ausblenden

Name
Anbieter Borlabs, Impressum
Zweck Speichert die Einstellungen der Besucher, die in der Cookie Box von Borlabs Cookie ausgewählt wurden.
Datenschutzerklärung https://de.borlabs.io/datenschutz/
Host(s) de.borlabs.io
Cookie Name borlabs-cookie
Cookie Laufzeit 365

Inhalte von Videoplattformen und Social-Media-Plattformen werden standardmäßig blockiert. Wenn Cookies von externen Medien akzeptiert werden, bedarf der Zugriff auf diese Inhalte keiner manuellen Einwilligung mehr.

Cookie-Informationen anzeigen Cookie-Informationen ausblenden

Akzeptieren
Name
Anbieter Meta Platforms Ireland Limited, 4 Grand Canal Square, Dublin 2, Ireland
Zweck Wird verwendet, um Facebook-Inhalte zu entsperren.
Datenschutzerklärung https://www.facebook.com/privacy/explanation
Host(s) .facebook.com
Akzeptieren
Name
Anbieter Meta Platforms Ireland Limited, 4 Grand Canal Square, Dublin 2, Ireland
Zweck Wird verwendet, um Instagram-Inhalte zu entsperren.
Datenschutzerklärung https://www.instagram.com/legal/privacy/
Host(s) .instagram.com
Cookie Name pigeon_state
Cookie Laufzeit Sitzung
Akzeptieren
Name
Anbieter Twitter International Company, One Cumberland Place, Fenian Street, Dublin 2, D02 AX07, Ireland
Zweck Wird verwendet, um Twitter-Inhalte zu entsperren.
Datenschutzerklärung https://twitter.com/privacy
Host(s) .twimg.com, .twitter.com
Cookie Name __widgetsettings, local_storage_support_test
Cookie Laufzeit Unbegrenzt
Akzeptieren
Name
Anbieter Pinterest
Zweck Bilder und Infografiken von Pinterest ansehen und nutzen.
Datenschutzerklärung https://policy.pinterest.com/de/privacy-policy
Host(s) www.pinterest.de
Cookie Name Pinterest
Cookie Laufzeit 365
Akzeptieren
Name
Anbieter Google Ireland Limited, Gordon House, Barrow Street, Dublin 4, Ireland
Zweck Wird verwendet, um YouTube-Inhalte zu entsperren.
Datenschutzerklärung https://policies.google.com/privacy
Host(s) google.com
Cookie Name NID
Cookie Laufzeit 6 Monate

Borlabs Cookie powered by Borlabs Cookie

Datenschutzerklärung Impressum