Aktuelles, Branche, Studien - geschrieben von dp am Mittwoch, Juli 30, 2025 0:09 - noch keine Kommentare
Keeper Security: „Securing Privileged Access: Der Schlüssel zur modernen Unternehmensverteidigung“ veröffentlicht
Laut Umfrage haben 49 Prozent der Unternehmen mit „Privileged Access Management“ weniger Vorfälle im Zusammenhang mit dem Missbrauch von Privilegien zu melden
[datensicherheit.de, 30.07.2025] Eine internationale Studie unter 4.000 IT- und Sicherheitsexperten in Unternehmen mit 250 oder mehr Mitarbeitern beleuchtet deren Perspektiven auf „Privileged Access Management“ (PAM) – die Beweggründe, welche die Einführung vorantreiben, die Hindernisse, welche eine effektive Bereitstellung erschweren, und die Funktionen, welche als wesentlich für die Sicherung des Zugriffs in den heutigen dynamischen Umgebungen angesehen werden. Sie sei in Zusammenarbeit mit dem unabhängigen Marktforschungsunternehmen OnePoll durchgeführt worden – die Befragung habe zwischen dem 25. März und dem 11. April 2025 online in den USA, in Großbritannien, Frankreich, Deutschland, Japan, Australien, Neuseeland und Singapur stattgefunden. Keeper Security hat nun seinen darauf basierenden neuen Insight-Report „Securing Privileged Access: Der Schlüssel zur modernen Unternehmensverteidigung“ am 24. Juli 2025 veröffentlicht.

Foto: Keeper Security
Darren Guccione: Modernes, Zero-Trust-PAM ermöglicht Unternehmen Übergang von reaktiver Verteidigungshaltung zur proaktiven, durchdringenden Kontrolle
„Privileged Access Managment“ in immer komplexeren Netzwerken von Benutzern, Anwendungen und Infrastrukturen
Da sich Unternehmen auf ein immer komplexeres Netzwerk von Benutzern, Anwendungen und Infrastrukturen verließen, sei die Verwaltung privilegierter Zugriffe zur Verhinderung von Cyberangriffen sowohl kritischer als auch komplizierter geworden. Die rasche Einführung von „Cloud“-, „Hybrid“- und „Multi-Vendor“-Umgebungen in Kombination mit der zunehmenden Raffinesse und KI-gestützten Cyberangriffen erhöhe den Bedarf an Lösungen, um sichere, skalierbare und zentralisierte Zugangskontrollen durchsetzen zu können.
- Der aktuelle Keeper-Insight-Report beleuchtet die Beweggründe von Unternehmen für die Einführung von PAM, die häufigsten Hindernisse für den Einsatz und die Funktionen, welche Unternehmen für die Sicherung des Zugangs in der heutigen Cybersicherheitslandschaft als wesentlich erachten. Die Ergebnisse basieren demnach auf einer weltweiten Umfrage unter 4.000 IT- und Sicherheitsverantwortlichen in den Vereinigten Staaten von Amerika, Europa und Asien.
„Jedes System, ob in der ,Cloud’, ,on-premises’ oder ,remote’, ist ein potenzieller Eintrittspunkt, der adaptive und sichere Kontrollen zur Abwehr moderner Bedrohungen erfordert“, kommentiert Darren Guccione, CEO und Mitbegründer von Keeper Security. Er führt weiter aus: „Modernes, Zero-Trust-PAM mindert nicht nur das Risiko, sondern ermöglicht es Unternehmen, von einer reaktiven Verteidigungshaltung zu einer proaktiven, durchdringenden Kontrolle überzugehen.“
Die wichtigsten Ergebnisse des KEEPER-Berichts zum „Privileged Access Managment“:
- PAM erhöht die Sicherheit
Mehr als die Hälfte (53%) der Unternehmen, die PAM implementiert haben, berichteten von einem verbesserten Schutz sensibler Daten. Der Diebstahl von Zugangsdaten sei nach wie vor eine der häufigsten Ursachen für Sicherheitsverletzungen, was die entscheidende Rolle von PAM als Schutzmaßnahme unterstreiche. - Vorfälle von Berechtigungsmissbrauch gehen zurück
Weltweit meldeten 49 Prozent der Befragten, die eine PAM-Lösung einsetzen, einen Rückgang der Sicherheitsvorfälle im Zusammenhang mit dem Missbrauch von Berechtigungen. - Hindernisse für die Einführung bleiben bestehen
Die Komplexität der Implementierung sei von 44 Prozent der Befragten weltweit als eine der größten Herausforderungen genannt worden, was den Bedarf an benutzerfreundlichen und einfach zu implementierenden Lösungen unterstreiche. Auch in Bezug auf Geschäftskultur und Bewusstsein gebe es noch Lücken. - „On-Premises“-Umgebungen sind out
94 Prozent der Unternehmen arbeiten heute in hybriden oder „Cloud-first“-Umgebungen. Mit der Entwicklung der Infrastruktur müssten auch die Zugriffskontrollen angepasst werden – dies erfordere anpassungsfähige PAM-Plattformen. - Menschliches Versagen bleibt ein Risikofaktor
Selbst wenn „Tools“ vorhanden sind, gebe es immer noch riskante Praktiken. Von den Nicht-PAM-Benutzern speicherten immer noch acht Prozent ihre Anmeldedaten in Tabellenkalkulationen. 13 Prozent der Unternehmen überprüften den privilegierten Zugriff nur einmal im Jahr oder seltener, womit dauerhafte Berechtigungen über längere Zeiträume nicht überprüft würden. Unternehmen benötigten umfassende Informationen über das Verhalten der Endanwender, um die Sicherheit zu gewährleisten.
„Privileged Access Managment“ bietet Unternehmen umfangreiche Vorteile
„Eine solide Sicherheitslage erfordert sowohl die richtigen Systeme als auch die richtigen menschlichen Verhaltensweisen“, so Guccione und betont: „Ein Unternehmen wird nie vollständig geschützt sein, wenn Benutzer Kontrollen umgehen oder wichtige Überprüfungen auslassen. Aus diesem Grund müssen aufschlussreiche Risikoanalysen und die Schulung der Endanwender Teil einer erfolgreichen PAM-Strategie sein!“
- Wenn PAM vollständig implementiert ist, biete es messbare Vorteile für das gesamte Unternehmen. Die Befragten hätten von besserem Datenschutz, weniger Cybervorfällen und besserer „Compliance“ berichtet.
Eine PAM-Lösung wie z.B. „KeeperPAM“ sei für die heutigen verteilten Mitarbeiter entwickelt worden – es biete eine sichere Speicherung von Anmeldeinformationen, einen „Zero Trust“-Netzwerkzugang, nahtlose Integrationen und eine für „Cloud“- und „Hybrid“-Umgebungen entwickelte Echtzeitüberwachung. In der heutigen identitätsgesteuerten Bedrohungslandschaft, in welcher der Zugriff von überall und zu jeder Zeit möglich sei, werde die Kontrolle privilegierter Konten von grundlegender Bedeutung für den Schutz kritischer Systeme und Daten.
Weitere Informationen zum Thema:
KEEPER, 24.07.2025
Keeper Security Infobericht „Sicherung des privilegierten Zugriffs: Der Schlüssel zur modernen Unternehmensverteidigung“
KEEPER
Keeper Security Author Darren Guccione
datensicherheit.de, 31.01.2025
DeepSeek zeigt exemplarisch Cyber-Security-Risiken auf / Nutzung von KI-Plattformen kann ein Schritt nach vorne sein – Unternehmen müssen die Cyber-Risiken aber sorgfältig abwägen
Aktuelles, Experten - Juli 31, 2025 0:52 - noch keine Kommentare
Bitkom-Forderung, das NIS-2-Umsetzungsgesetz nach der Sommerpause endgültig im Bundestag zu verabschieden
weitere Beiträge in Experten
- NIS-2: eco begrüßt Kabinettsbeschluss – und moniert noch offene Fragen
- Ein Jahr AI Act: eco mahnt rechtssichere Rahmenbedingungen und politischen Gestaltungswillen an
- Zuversichtlich bis zur Krise: Herausforderung Datenresilienz
- NIS-2: Nationales Umsetzungsgesetz soll Cybersicherheit der deutschen Wirtschaft stärken
- EAID-Einladung zur Online-Diskussion über Zentralisierung der Digitalaufsicht
Aktuelles, Branche, Gastbeiträge - Juli 30, 2025 21:24 - noch keine Kommentare
Zuversichtlich bis zur Krise: Herausforderung Datenresilienz
weitere Beiträge in Branche
- Alte Datenträger als Neuware verkauft: Skandal um Festplatten im Versandhandel
- Keeper Security: „Securing Privileged Access: Der Schlüssel zur modernen Unternehmensverteidigung“ veröffentlicht
- Allianz Life Opfer eines Cyberangriffs: Offenbar personenbezogene Daten betroffen
- Digitale Resilienz und gute Versicherungskonditionen mittels IGA
- Nächste Phase des KI-Betrugs: Kombination herkömmlicher Tools mit KI zur Abwehr
Aktuelles, Branche, Umfragen - Juli 9, 2025 19:03 - noch keine Kommentare
DigiCert-Umfrage: Manuelle Zertifikatsprozesse führen zu Ausfällen, Compliance-Fehlern und hohen Verlusten im Unternehmen
weitere Beiträge in Service
- Threat Hunting: Bedeutung und Wertschätzung steigt
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
Kommentieren