PAM – datensicherheit.de Informationen zu Datensicherheit und Datenschutz https://www.datensicherheit.de Datensicherheit und Datenschutz im Überblick Mon, 28 Jul 2025 20:09:40 +0000 de hourly 1 https://wordpress.org/?v=5.6.16 Keeper Security: „Securing Privileged Access: Der Schlüssel zur modernen Unternehmensverteidigung“ veröffentlicht https://www.datensicherheit.de/keeper-security-report-2025-securing-privileged-access https://www.datensicherheit.de/keeper-security-report-2025-securing-privileged-access#respond Tue, 29 Jul 2025 22:09:14 +0000 https://www.datensicherheit.de/?p=49331 Laut Umfrage haben 49 Prozent der Unternehmen mit „Privileged Access Management“ weniger Vorfälle im Zusammenhang mit dem Missbrauch von Privilegien zu melden

[datensicherheit.de, 30.07.2025] Eine internationale Studie unter 4.000 IT- und Sicherheitsexperten in Unternehmen mit 250 oder mehr Mitarbeitern beleuchtet deren Perspektiven auf „Privileged Access Management“ (PAM) – die Beweggründe, welche die Einführung vorantreiben, die Hindernisse, welche eine effektive Bereitstellung erschweren, und die Funktionen, welche als wesentlich für die Sicherung des Zugriffs in den heutigen dynamischen Umgebungen angesehen werden. Sie sei in Zusammenarbeit mit dem unabhängigen Marktforschungsunternehmen OnePoll durchgeführt worden – die Befragung habe zwischen dem 25. März und dem 11. April 2025 online in den USA, in Großbritannien, Frankreich, Deutschland, Japan, Australien, Neuseeland und Singapur stattgefunden. Keeper Security hat nun seinen darauf basierenden neuen Insight-Report „Securing Privileged Access: Der Schlüssel zur modernen Unternehmensverteidigung“ am 24. Juli 2025 veröffentlicht.

keeper-security-darren-guccione

Foto: Keeper Security

Darren Guccione: Modernes, Zero-Trust-PAM ermöglicht Unternehmen Übergang von reaktiver Verteidigungshaltung zur proaktiven, durchdringenden Kontrolle

„Privileged Access Managment“ in immer komplexeren Netzwerken von Benutzern, Anwendungen und Infrastrukturen

Da sich Unternehmen auf ein immer komplexeres Netzwerk von Benutzern, Anwendungen und Infrastrukturen verließen, sei die Verwaltung privilegierter Zugriffe zur Verhinderung von Cyberangriffen sowohl kritischer als auch komplizierter geworden. Die rasche Einführung von „Cloud“-, „Hybrid“- und „Multi-Vendor“-Umgebungen in Kombination mit der zunehmenden Raffinesse und KI-gestützten Cyberangriffen erhöhe den Bedarf an Lösungen, um sichere, skalierbare und zentralisierte Zugangskontrollen durchsetzen zu können.

  • Der aktuelle Keeper-Insight-Report beleuchtet die Beweggründe von Unternehmen für die Einführung von PAM, die häufigsten Hindernisse für den Einsatz und die Funktionen, welche Unternehmen für die Sicherung des Zugangs in der heutigen Cybersicherheitslandschaft als wesentlich erachten. Die Ergebnisse basieren demnach auf einer weltweiten Umfrage unter 4.000 IT- und Sicherheitsverantwortlichen in den Vereinigten Staaten von Amerika, Europa und Asien.

„Jedes System, ob in der ,Cloud’, ,on-premises’ oder ,remote’, ist ein potenzieller Eintrittspunkt, der adaptive und sichere Kontrollen zur Abwehr moderner Bedrohungen erfordert“, kommentiert Darren Guccione, CEO und Mitbegründer von Keeper Security. Er führt weiter aus: „Modernes, Zero-Trust-PAM mindert nicht nur das Risiko, sondern ermöglicht es Unternehmen, von einer reaktiven Verteidigungshaltung zu einer proaktiven, durchdringenden Kontrolle überzugehen.“

Die wichtigsten Ergebnisse des KEEPER-Berichts zum „Privileged Access Managment“:

  • PAM erhöht die Sicherheit
    Mehr als die Hälfte (53%) der Unternehmen, die PAM implementiert haben, berichteten von einem verbesserten Schutz sensibler Daten. Der Diebstahl von Zugangsdaten sei nach wie vor eine der häufigsten Ursachen für Sicherheitsverletzungen, was die entscheidende Rolle von PAM als Schutzmaßnahme unterstreiche.
  • Vorfälle von Berechtigungsmissbrauch gehen zurück
    Weltweit meldeten 49 Prozent der Befragten, die eine PAM-Lösung einsetzen, einen Rückgang der Sicherheitsvorfälle im Zusammenhang mit dem Missbrauch von Berechtigungen.
  • Hindernisse für die Einführung bleiben bestehen
    Die Komplexität der Implementierung sei von 44 Prozent der Befragten weltweit als eine der größten Herausforderungen genannt worden, was den Bedarf an benutzerfreundlichen und einfach zu implementierenden Lösungen unterstreiche. Auch in Bezug auf Geschäftskultur und Bewusstsein gebe es noch Lücken.
  • „On-Premises“-Umgebungen sind out
    94 Prozent der Unternehmen arbeiten heute in hybriden oder „Cloud-first“-Umgebungen. Mit der Entwicklung der Infrastruktur müssten auch die Zugriffskontrollen angepasst werden – dies erfordere anpassungsfähige PAM-Plattformen.
  • Menschliches Versagen bleibt ein Risikofaktor
    Selbst wenn „Tools“ vorhanden sind, gebe es immer noch riskante Praktiken. Von den Nicht-PAM-Benutzern speicherten immer noch acht Prozent ihre Anmeldedaten in Tabellenkalkulationen. 13 Prozent der Unternehmen überprüften den privilegierten Zugriff nur einmal im Jahr oder seltener, womit dauerhafte Berechtigungen über längere Zeiträume nicht überprüft würden. Unternehmen benötigten umfassende Informationen über das Verhalten der Endanwender, um die Sicherheit zu gewährleisten.

„Privileged Access Managment“ bietet Unternehmen umfangreiche Vorteile

„Eine solide Sicherheitslage erfordert sowohl die richtigen Systeme als auch die richtigen menschlichen Verhaltensweisen“, so Guccione und betont: „Ein Unternehmen wird nie vollständig geschützt sein, wenn Benutzer Kontrollen umgehen oder wichtige Überprüfungen auslassen. Aus diesem Grund müssen aufschlussreiche Risikoanalysen und die Schulung der Endanwender Teil einer erfolgreichen PAM-Strategie sein!“

  • Wenn PAM vollständig implementiert ist, biete es messbare Vorteile für das gesamte Unternehmen. Die Befragten hätten von besserem Datenschutz, weniger Cybervorfällen und besserer „Compliance“ berichtet.

Eine PAM-Lösung wie z.B. „KeeperPAM“ sei für die heutigen verteilten Mitarbeiter entwickelt worden – es biete eine sichere Speicherung von Anmeldeinformationen, einen „Zero Trust“-Netzwerkzugang, nahtlose Integrationen und eine für „Cloud“- und „Hybrid“-Umgebungen entwickelte Echtzeitüberwachung. In der heutigen identitätsgesteuerten Bedrohungslandschaft, in welcher der Zugriff von überall und zu jeder Zeit möglich sei, werde die Kontrolle privilegierter Konten von grundlegender Bedeutung für den Schutz kritischer Systeme und Daten.

Weitere Informationen zum Thema:

KEEPER, 24.07.2025
Keeper Security Infobericht „Sicherung des privilegierten Zugriffs: Der Schlüssel zur modernen Unternehmensverteidigung“

KEEPER
Keeper Security Author Darren Guccione

datensicherheit.de, 31.01.2025
DeepSeek zeigt exemplarisch Cyber-Security-Risiken auf / Nutzung von KI-Plattformen kann ein Schritt nach vorne sein – Unternehmen müssen die Cyber-Risiken aber sorgfältig abwägen

]]>
https://www.datensicherheit.de/keeper-security-report-2025-securing-privileged-access/feed 0
Cyber-Versicherungen decken kritische Risiken immer seltener ab https://www.datensicherheit.de/cyber-versicherungen-decken-kritische-risiken-immer-seltener-ab https://www.datensicherheit.de/cyber-versicherungen-decken-kritische-risiken-immer-seltener-ab#respond Fri, 11 Nov 2022 17:50:34 +0000 https://www.datensicherheit.de/?p=42606 Geschäftsführung und Vorstand drängen indes immer häufiger auf den Abschluss einer Cyber-Versicherung

[datensicherheit.de, 11.11.2022] Fast 80 Prozent der Unternehmen mit einer abgeschlossenen Cyber-Versicherung haben laut einer Umfrage von Delinea bei ihrem Versicherer bereits Ansprüche geltend gemacht„mehr als die Hälfte davon mehrfach“. Infolgedessen zögen sich Versicherungsunternehmen vermehrt von der Deckung kritischer Risiken zurück. So seien etwa Schäden durch Ransomware oder Kosten für Datenwiederherstellungen bei rund 50 Prozent der befragten Unternehmen von der Police nicht mehr abgedeckt. Dabei offenbare die Befragung von knapp 300 IT-Entscheidern, dass Cyber-Policen zur Absicherung von IT-Risiken immer beliebter würden: Fast 70 Prozent der befragten Unternehmen gaben demnach an, eine Cyber-Versicherung beantragt zu haben – „wobei der Antrag bei 93 Prozent auch genehmigt wurde, und zwar meist innerhalb von drei Monaten“. Im Auftrag von Delinea habe das unabhängige Marktforschungsunternehmen Censuswide im August und September 2022 mehr als 300 IT-Sicherheitsentscheider in den USA befragte.

93% der IT-Professionals bekommen erforderliches Budget für Abschluss von Cyber-Policen

Ausschlaggebend für die Entscheidung pro Cyber-Versicherung sei für 40 Prozent der IT-Verantwortlichen dabei der Wunsch nach einer allgemeine Risikominderung und 25 Prozent hätten konkret die jüngsten Ransomware-Vorfälle als Hauptgrund genannt.

Ein Drittel der Befragten (33%) habe angegeben, sich auf Geheiß von Geschäftsleitung oder Vorstand um eine Versicherung gekümmert zu haben. Angesichts dieses Drucks von oben sei es auch keine Überraschung, dass 93 Prozent der IT-Professionals das erforderliche Budget für den Abschluss ihrer Cyber-Policen bekommen hätten, obwohl die Prämien seit der letzten Erneuerung in 75 Prozent der Fälle gestiegen seien.

Entscheider sehen in Cyber-Versicherungen Möglichkeit, Kosten im Kontext potenzieller Sicherheitsverletzungen zu senken

„Geschäftsführung und Vorstände sehen in Cyber-Versicherungen eine gute Möglichkeit, um die Kosten im Zusammenhang mit potenziellen Sicherheitsverletzungen zu senken. Das führt dazu, dass sich der Großteil der Unternehmen heute darum reißt, eine Police zu erwerben oder zu erneuern – obwohl die Versicherer ihre Deckung zurückfahren und gleichzeitig die Preise erhöhen, erläutert Art Gilliland, „CEO“ von Delinea.

Ihr Report offenbare aber auch, dass die Versicherer von den Unternehmen zunehmend verlangten, eine breitere Palette von Sicherheitskontrollen zu implementieren, um die Zahl der Kunden, die Ansprüche geltend machen, zu reduzieren. Gleichzeitig zeige die Tatsache, dass 80 Prozent der Unternehmen dies in der letzten Zeit aber getan hätten, dringend fortschrittlichere Lösungen erforderlich seien.

Gängige Cyber-Sicherheitskontrollen Voraussetzung für Versicherung

Gefragt nach den Voraussetzungen, die ihr Unternehmen erfüllen musste, um eine Cyber-Versicherung abschließen zu können, nannten demnach 51 Prozent der Befragten die Durchführung von Schulungen zum Thema Cyber-Sicherheit und 47 Prozent das Implementieren bzw. Umsetzen von Malware-Schutz, Antiviren-Software, Multi-Faktor-Authentifizierung (MFA) sowie einer Datensicherung. Auf die Frage, wie sie die Anforderungen der Versicherer an das „Privileged Access“-Management (PAM) erfüllen bzw. erfüllt haben, hätten 43 Prozent angegeben, bereits geeignete Lösungen im Einsatz gehabt zu haben, fast ebenso viele (42%) hätten in Sachen PAM jedoch nachrüsten müssen.

„Privileged-Access-Management-Lösungen tragen nicht nur nachhaltig dazu bei, die Bedrohung von Unternehmen etwa durch Risiken wie Ransomware zu begrenzen, sondern reduzieren gleichzeitig den potenziellen Schaden, wenn sie Teil einer Cyber-Versicherung sind“, betont Gilliland. Der vollständige Report „Cyber Insurance – If You Get It, Be Ready to Use It” stehe ab sofort zum Download bereit.

Weitere Informationen zum Thema:

Delinea
Cyber Insurance / If you get it, be ready to use it

]]>
https://www.datensicherheit.de/cyber-versicherungen-decken-kritische-risiken-immer-seltener-ab/feed 0
Thycotic-Umfrage: Security-as-a-Service boomt https://www.datensicherheit.de/thycotic-umfrage-security-as-a-service-boom https://www.datensicherheit.de/thycotic-umfrage-security-as-a-service-boom#respond Thu, 01 Aug 2019 19:34:06 +0000 https://www.datensicherheit.de/?p=33984 Cloud-basierte Sicherheitslösungen helfen Unternehmen, mit sich ändernden Marktbedingungen, steigenden Kosten und fehlendem Cybersecurity-Personal Schritt zu halten

[datensicherheit.de, 01.08.2019] Bis zum Jahr 2021 werden mehr als 70 Prozent der Unternehmen Security-as-a-Service (SECaaS) nutzen und ihre Sicherheitslösungen damit größtenteils aus der Cloud beziehen. Dies ist das Ergebnis einer aktuellen Umfrage des PAM-Spezialisten Thycotic auf der diesjährigen European Identity Cloud Conference in München. Als Grund für den Umstieg auf Cloud-basierte Sicherheitstools nannten die befragten Cybersecurity-Entscheider und Technologie-Experten unter anderem geringere Kosten, größere Flexibilität und die Möglichkeit, fehlende Personalressourcen zu kompensieren.

SECaaS senkt Betriebs- und Wartungskosten

52 Prozent der befragten Unternehmen nutzen bereits heute Sicherheitstechnologien als Cloud-Service, weiter 12 Prozent planen dies in den nächsten 12 Monaten. Dabei geht es vor allem darum, die Kosten zu senken. SECaaS-Lösungen zeichnen sich in der Regel durch eine flexible Kostenstruktur aus, da hier Ressourcen im Sinne eines Pay-to-Use-Service lediglich gemietet werden. Da Installations-, Wartungs-, Upgrade- oder Abschreibungskosten wegfallen, können sowohl Vorabinvestitionen als auch langfristige Kosten deutlich reduziert werden. 88 Prozent der befragten EIC-Besucher stimmen zu, dass SECaaS die Betriebs- und Wartungskosten nachhaltig senkt.

Als weitere Vorteile werden unter anderem eine beschleunigte Bereitstellung von IT-Services (87%) und eine größere Flexibilität bei der Reaktion auf veränderte Marktbedingungen (85%) genannt. Im Vergleich zu On-Premises-Lösungen hält der Großteil der Befragten Cloud-Lösungen für benutzerfreundlicher (75%) und ausfallsicherer (68%).

MSSPs entschärfen Fachkräftemangel

Um den zunehmenden Mangel an technischen Ressourcen und fachlichem Knowhow bewältigen zu können, beziehen Unternehmen SECaaS-Lösungen zudem immer öfter über Managed Security Service Provider (MSSPs). Auf diese Weise profitieren sie von der Sicherheits-Expertise eines erfahrenen Dienstleisters und konzentriertem Sicherheitswissen, wie 90 Prozent der Befragten bestätigen. 23 Prozent arbeiten derzeit mit MSSPs zusammen oder planen eine Zusammenarbeit in den nächsten 12 Monaten. Weitere 31 Prozent erwägen eine Zusammenarbeit in der nahen Zukunft.

Joseph Carson, Thycotic

Foto: Thycotic

Joseph Carson, Chief Security Scientist bei Thycotic

„Als führende Konferenz im Bereich Cloud-Management und -Security war die EIC von KuppingerCole die ideale Plattform, um von IT- und Sicherheitsexperten aus der ganzen Welt zu erfahren, wie sich Cloud-basierte Software und MSSPs auf ihre Cybersicherheitspraktiken auswirken“, so Joseph Carson, Chief Security Scientist bei Thycotic. „Dabei wurde deutlich, dass der Einsatz von Security-as-a-Service-Lösungen vor allem den Bedarf an Hardware, Software oder spezialisierten Fachkräften vor Ort effektiv reduzieren soll.“

PAM & IAM werden am häufigsten in die Cloud verlagert

Laut der befragten EIC-Teilnehmer beziehen Unternehmen am häufigsten Privileged Account Management bzw. IAM (44%) als SECaaS, gefolgt von Endpoint Security (36%) und Application Security (33%).

„Eine weitere interessante Erkenntnis der Umfrage ist, dass Unternehmen vor allem Privileged Account Management (PAM) und Identity Account Management (IAM) in die Cloud verlagern. Dies spiegelt unsere eigenen Erfahrungen wider, denn das Interesse der Thycotic-Kunden and den Cloud-Versionen unserer Secret Server- und Privilege Manager-Lösung ist in den vergangenen Monaten rapide gewachsen“, ergänzt Carson.

Weitere Informationen zum Thema:

Thycotic
Security as a Service (Saas) on the Rise | 2019 Global Research Report

datensicherheit.de, 07.05.2019
Thycotic-Umfrage: PAM wandert in die Cloud

datensicherheit.de, 30.11.2018
Hotelkette Marriott: Riesiges Datenleck gemeldet

]]>
https://www.datensicherheit.de/thycotic-umfrage-security-as-a-service-boom/feed 0
Thycotic-Umfrage: PAM wandert in die Cloud https://www.datensicherheit.de/thycotic-umfrage-pam-cloud https://www.datensicherheit.de/thycotic-umfrage-pam-cloud#respond Tue, 07 May 2019 16:13:05 +0000 https://www.datensicherheit.de/?p=32036 Der Einsatz von Cloud-Lösungen im Bereich Cybersicherheit steigt in den nächsten ein bis zwei Jahren auf rund 65 Prozent

[datensicherheit.de, 07.05.2019] Immer mehr Unternehmen beziehen Privileged Account Management-Lösungen aus der Cloud. Dies ist das Ergebnis einer aktuellen Umfrage von Thycotic, im Rahmen derer auf der diesjährigen RSA Conference in San Francisco mehr als 200 Cybersecurity-Experten befragt wurden. Fast die Hälfte setzt bei der Verwaltung und Absicherung privilegierter Konten bereits auf Cloud-basierte Lösungen oder plant, dies in naher Zukunft zu tun.

Cloud-Lösungen gefragt

21 Prozent der Unternehmen haben sich demnach für eine Cloud-gehostete PAM-as-a-Service-Variante entschieden oder planen die Implementierung einer solchen Technologie. Weitere 26 Prozent haben zudem vor, von einer lokalen zu einer Cloud-basierten PAM-Lösung umzusteigen. 36 Prozent der befragten IT-Spezialisten wollen ihre PAM-Lösung auch in Zukunft on-premises beziehen. Wie der Report zeigt, wird der Einsatz von Cloud-Lösungen im Bereich Cybersicherheit in Unternehmen in den nächsten ein bis zwei Jahren auf 65 Prozent ansteigen.

„Wenn immer mehr Unternehmen zu einer Cloud-First-Strategie übergehen, nimmt die Dynamik bei der Einführung Cloud-basierter PAM-Lösungen zu“, so Joseph Carson, Chief Security Scientist bei Thycotic. „Die Cloud ermöglicht es Unternehmen, nur das zu bezahlen, was sie wirklich nutzen, minimiert riesige Vorabinvestitionen und automatisiert Updates – und gewährleistet gleichzeitig Hochverfügbarkeit und Geo-Redundanz.“

Vorgesetzte und Mitarbeiter müssen überzeugt werden

Ferner zeigt die Umfrage, dass IT- und Sicherheitsteams immer noch damit zu kämpfen haben, Vorgesetzte und Mitarbeiter von der Notwendigkeit von Privilege Account-Management zu überzeugen: 28 Prozent gaben an, dass die größte Herausforderung darin besteht, die eigenen Teammitglieder zum Einsatz von PAM-Lösungen zu bewegen, weitere 24 Prozent haben Probleme, die Geschäftsführung von entsprechenden Investitionen zu überzeugen. 19 Prozent der Befragten klagen, dass es schwierig sei, Budget für PAM-Technologie zu beschaffen.

Angriffe auf priviligierte Konten nehmen zu

Diese Probleme und Herausforderungen spiegeln sich auch in der IT-Sicherheit von Unternehmen wider. Denn obwohl Angriffe auf privilegierte Konten zunehmen und Unternehmen dementsprechend auch vermehrt in PAM-Lösungen investieren müssten, erfüllen rund 85 Prozent der Unternehmen nicht die grundlegenden PAM-Sicherheitsstandards, wie der aktuelle PAM Maturity-Report von Thycotic zeigt. Erfreulicherweise gaben jedoch 66 Prozent der befragten Cybersecurity-Experten an, ihr Wissen im Bereich PAM-Technologien im Moment auszubauen.

Weitere Informationen zum Thema:

Thycotic
Thycotic’s State of Privileged Access Management Maturity Report

datensicherheit.de, 26.03.2019
Risiko privilegierte Konten: Fünf Schritte zur Vorbeugung von Datenschutzverletzungen

datensicherheit.de, 11.08.2018
Kostenloses Discovery-Tool zum Aufspüren privilegierter Konten

datensicherheit.de, 07.08.2018
Sicherer Umgang mit Zugriffsrechten

datensicherheit.de, 26.09.2017
Häufig von Unternehmen unterschätzt: Privilegierte Zugriffsrechte als Sicherheitsrisiko

datensicherheit.de, 29.08.2017
Privilegierte Benutzerkonten ins Visier von Hackern

]]>
https://www.datensicherheit.de/thycotic-umfrage-pam-cloud/feed 0