Darum sollte PAM für Sie kein unbekanntes Wort sein!

Blogbeitrag
Blogbeitrag zu Pam, warum das jeder kennen sollte

Sicherlich haben Sie schon einmal in den Nachrichten mitbekommen, dass Unternehmen Ziel von Hackerangriffen geworden sind. Denken Sie einmal an Ihr eigenes Unternehmen: Sind Sie sicher, dass Ihnen nicht das Gleiche passieren kann? 

In diesem Zusammenhang stellt sich auch die Frage: Wissen Sie eigentlich wer dieser DB_ADMIN ist und warum er gestern zwei Stunden auf dem produktiven Datenbankserver gearbeitet hat? Vermutlich nicht, denn oft verbirgt sich dahinter nicht ein einzelnes Gesicht – und dabei ist es nicht einmal sicher, ob er/sie überhaupt in Ihrem Unternehmen arbeitet, externer Dienstleister ist oder Sonstiges. Fakt ist, dass in 80 Prozent aller IT-Sicherheitsvorfällen privilegierte Accounts kompromittiert und genutzt worden sind, um kritische Systeme zu überwinden und Daten zu stehlen. 

Das verbirgt sich hinter PAM

Um dies zu verhindern, gibt es eine einfache Lösung: Verraten Sie niemandem Ihre Passwörter! Nutzen Sie das Privileged Account Management, oder kurz PAM, um eine direkte Verbindung zwischen einer Person und einem technischen Account herzustellen. Im Detail handelt es sich dabei um die Pflege und Verwaltung von Benutzerkonten und Ressourcen im Netz, was auch Authentifizierung und Autorisierung von Benutzern miteinschließt. Diese Thematik wird in der heutigen Zeit des digitalen Wandels immer wichtiger, da das effiziente und effektive Verwalten von digitalen Identitäten eine Grundvoraussetzung für Ihr Unternehmen ist, auch zukünftig wettbewerbsfähig zu sein und um sich vor Hackerangriffen zu schützen.

Das erwartet Sie künftig in unserem Blog

Aufgrund dessen erfahren Sie ab heute in unserem Blog alles Rund ums Thema Privileged Account Management (PAM) sowie Identity Access Governance (IAG). Dabei klären wir auf, wie dies funktioniert, welche Tools Sie dabei unterstützen und wie wir Ihnen dabei mit Rat und Tat zu Seite stehen.

Passwords are like underwear: make them personal, make them exotic and change them on a regular basis.

Unknown SecureWorld Atlanta

Autor

Christian Vandieken
Consultant IAG TIMETOACT Software & Consulting GmbHKontakt