Aktuelles, Branche, Studien - geschrieben von dp am Mittwoch, Juli 30, 2025 0:09 - noch keine Kommentare
Keeper Security: „Securing Privileged Access: Der Schlüssel zur modernen Unternehmensverteidigung“ veröffentlicht
Laut Umfrage haben 49 Prozent der Unternehmen mit „Privileged Access Management“ weniger Vorfälle im Zusammenhang mit dem Missbrauch von Privilegien zu melden
[datensicherheit.de, 30.07.2025] Eine internationale Studie unter 4.000 IT- und Sicherheitsexperten in Unternehmen mit 250 oder mehr Mitarbeitern beleuchtet deren Perspektiven auf „Privileged Access Management“ (PAM) – die Beweggründe, welche die Einführung vorantreiben, die Hindernisse, welche eine effektive Bereitstellung erschweren, und die Funktionen, welche als wesentlich für die Sicherung des Zugriffs in den heutigen dynamischen Umgebungen angesehen werden. Sie sei in Zusammenarbeit mit dem unabhängigen Marktforschungsunternehmen OnePoll durchgeführt worden – die Befragung habe zwischen dem 25. März und dem 11. April 2025 online in den USA, in Großbritannien, Frankreich, Deutschland, Japan, Australien, Neuseeland und Singapur stattgefunden. Keeper Security hat nun seinen darauf basierenden neuen Insight-Report „Securing Privileged Access: Der Schlüssel zur modernen Unternehmensverteidigung“ am 24. Juli 2025 veröffentlicht.

Foto: Keeper Security
Darren Guccione: Modernes, Zero-Trust-PAM ermöglicht Unternehmen Übergang von reaktiver Verteidigungshaltung zur proaktiven, durchdringenden Kontrolle
„Privileged Access Managment“ in immer komplexeren Netzwerken von Benutzern, Anwendungen und Infrastrukturen
Da sich Unternehmen auf ein immer komplexeres Netzwerk von Benutzern, Anwendungen und Infrastrukturen verließen, sei die Verwaltung privilegierter Zugriffe zur Verhinderung von Cyberangriffen sowohl kritischer als auch komplizierter geworden. Die rasche Einführung von „Cloud“-, „Hybrid“- und „Multi-Vendor“-Umgebungen in Kombination mit der zunehmenden Raffinesse und KI-gestützten Cyberangriffen erhöhe den Bedarf an Lösungen, um sichere, skalierbare und zentralisierte Zugangskontrollen durchsetzen zu können.
- Der aktuelle Keeper-Insight-Report beleuchtet die Beweggründe von Unternehmen für die Einführung von PAM, die häufigsten Hindernisse für den Einsatz und die Funktionen, welche Unternehmen für die Sicherung des Zugangs in der heutigen Cybersicherheitslandschaft als wesentlich erachten. Die Ergebnisse basieren demnach auf einer weltweiten Umfrage unter 4.000 IT- und Sicherheitsverantwortlichen in den Vereinigten Staaten von Amerika, Europa und Asien.
„Jedes System, ob in der ,Cloud’, ,on-premises’ oder ,remote’, ist ein potenzieller Eintrittspunkt, der adaptive und sichere Kontrollen zur Abwehr moderner Bedrohungen erfordert“, kommentiert Darren Guccione, CEO und Mitbegründer von Keeper Security. Er führt weiter aus: „Modernes, Zero-Trust-PAM mindert nicht nur das Risiko, sondern ermöglicht es Unternehmen, von einer reaktiven Verteidigungshaltung zu einer proaktiven, durchdringenden Kontrolle überzugehen.“
Die wichtigsten Ergebnisse des KEEPER-Berichts zum „Privileged Access Managment“:
- PAM erhöht die Sicherheit
Mehr als die Hälfte (53%) der Unternehmen, die PAM implementiert haben, berichteten von einem verbesserten Schutz sensibler Daten. Der Diebstahl von Zugangsdaten sei nach wie vor eine der häufigsten Ursachen für Sicherheitsverletzungen, was die entscheidende Rolle von PAM als Schutzmaßnahme unterstreiche. - Vorfälle von Berechtigungsmissbrauch gehen zurück
Weltweit meldeten 49 Prozent der Befragten, die eine PAM-Lösung einsetzen, einen Rückgang der Sicherheitsvorfälle im Zusammenhang mit dem Missbrauch von Berechtigungen. - Hindernisse für die Einführung bleiben bestehen
Die Komplexität der Implementierung sei von 44 Prozent der Befragten weltweit als eine der größten Herausforderungen genannt worden, was den Bedarf an benutzerfreundlichen und einfach zu implementierenden Lösungen unterstreiche. Auch in Bezug auf Geschäftskultur und Bewusstsein gebe es noch Lücken. - „On-Premises“-Umgebungen sind out
94 Prozent der Unternehmen arbeiten heute in hybriden oder „Cloud-first“-Umgebungen. Mit der Entwicklung der Infrastruktur müssten auch die Zugriffskontrollen angepasst werden – dies erfordere anpassungsfähige PAM-Plattformen. - Menschliches Versagen bleibt ein Risikofaktor
Selbst wenn „Tools“ vorhanden sind, gebe es immer noch riskante Praktiken. Von den Nicht-PAM-Benutzern speicherten immer noch acht Prozent ihre Anmeldedaten in Tabellenkalkulationen. 13 Prozent der Unternehmen überprüften den privilegierten Zugriff nur einmal im Jahr oder seltener, womit dauerhafte Berechtigungen über längere Zeiträume nicht überprüft würden. Unternehmen benötigten umfassende Informationen über das Verhalten der Endanwender, um die Sicherheit zu gewährleisten.
„Privileged Access Managment“ bietet Unternehmen umfangreiche Vorteile
„Eine solide Sicherheitslage erfordert sowohl die richtigen Systeme als auch die richtigen menschlichen Verhaltensweisen“, so Guccione und betont: „Ein Unternehmen wird nie vollständig geschützt sein, wenn Benutzer Kontrollen umgehen oder wichtige Überprüfungen auslassen. Aus diesem Grund müssen aufschlussreiche Risikoanalysen und die Schulung der Endanwender Teil einer erfolgreichen PAM-Strategie sein!“
- Wenn PAM vollständig implementiert ist, biete es messbare Vorteile für das gesamte Unternehmen. Die Befragten hätten von besserem Datenschutz, weniger Cybervorfällen und besserer „Compliance“ berichtet.
Eine PAM-Lösung wie z.B. „KeeperPAM“ sei für die heutigen verteilten Mitarbeiter entwickelt worden – es biete eine sichere Speicherung von Anmeldeinformationen, einen „Zero Trust“-Netzwerkzugang, nahtlose Integrationen und eine für „Cloud“- und „Hybrid“-Umgebungen entwickelte Echtzeitüberwachung. In der heutigen identitätsgesteuerten Bedrohungslandschaft, in welcher der Zugriff von überall und zu jeder Zeit möglich sei, werde die Kontrolle privilegierter Konten von grundlegender Bedeutung für den Schutz kritischer Systeme und Daten.
Weitere Informationen zum Thema:
KEEPER, 24.07.2025
Keeper Security Infobericht „Sicherung des privilegierten Zugriffs: Der Schlüssel zur modernen Unternehmensverteidigung“
KEEPER
Keeper Security Author Darren Guccione
datensicherheit.de, 31.01.2025
DeepSeek zeigt exemplarisch Cyber-Security-Risiken auf / Nutzung von KI-Plattformen kann ein Schritt nach vorne sein – Unternehmen müssen die Cyber-Risiken aber sorgfältig abwägen
Aktuelles, Experten, Veranstaltungen - Sep. 17, 2025 20:50 - noch keine Kommentare
Zehn Jahre Datenschutz im Wandel: Prof. Dr. Dieter Kugelmann lädt zu Wissenschaftlichem Symposium am 10. Oktober 2025 ein
weitere Beiträge in Experten
- Open Source: Drei von vier Unternehmen in Deutschland bereits Nutzer
- Warnung zum Semesterstart: Verbraucherzentrale Hamburg kritisiert überteuerte Nachsendedienste
- Data Act: Geltung verschafft Nutzern von IoT-Systemen mehr Rechte
- Data Act seit 12. September 2025 endgültig in Kraft – doch viele Fragen bleiben offen
- Bundesweiter Warntag 2025: BBK zieht erste positive Bilanz
Aktuelles, Branche - Sep. 16, 2025 15:39 - noch keine Kommentare
Daten als Beute auf Vorrat: Cyberkriminelle setzen auf Fortentwicklung der Quantencomputer
weitere Beiträge in Branche
- GhostRedirector missbraucht Google: ESET entdeckte Manipulation von Suchergebnissen
- CEO DEEPFAKE CALL: Bei Anruf Awareness-Training zum Thema Vishing
- Human Risk Management: KnowBe4-Whitepaper verfolgt ganzheitlichen Ansatz
- OT-Monitoring: Die fünf größten Herausforderungen und Lösungsansätze
- KI-Vishing: Bekannte Stimmen werden zum Sicherheitsrisiko
Aktuelles, Branche, Umfragen - Juli 9, 2025 19:03 - noch keine Kommentare
DigiCert-Umfrage: Manuelle Zertifikatsprozesse führen zu Ausfällen, Compliance-Fehlern und hohen Verlusten im Unternehmen
weitere Beiträge in Service
- Threat Hunting: Bedeutung und Wertschätzung steigt
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
Kommentieren