[Update] Jetzt ist es also offiziell: Thycotic und Centrify tragen ab sofort den gemeinsamen Namen Delinea. Was es damit genau auf sich hat, steht auf dem Delinea-Blog.
Am 6. Mai eines jeden Jahres begeht die Security-Gemeinschaft den World Password Day, so auch in diesem Jahr. Dabei kam wieder einmal heraus, dass unter den 20 Kennwörtern, die hierzulande genutzt werden, sich so einfallsreiche Kombinationen wie „123456“ und „hallo123“ befinden. Klar, die allermeisten bekannten Online-Services lassen diese Form der einfachen Passwörter gar nicht mehr zu, aber dass immer noch „sonnenschein“ und „Passwort“ unter den Top 20 rangieren, ist kaum zu glauben.
Doch es geht noch viel weiter mit diesem Kennwort-Wahnsinn, wie Stefan Schweizer von ThycoticCentrify das nennt. Denn selbst wenn Anwender:innen den zahlreichen Tipps des BSI rund um das sichere Kennwort nachkommen, steckt der Teufel wie so oft im Detail. Denn jeder Online-Service erfordert sein eigenes Kennwort, da kommt man schnell und leider viel zu oft in Versuchung, das Passwort mithilfe der passenden Browser- oder Betriebssystemfunktion auf dem Rechner zu speichern. Um sich beim nächsten Aufruf der Seite direkt anmelden zu können.
[irp posts=“168385″ ]
Weil es so einfach ist: Kennwörter auf dem PC speichern
Genau an der Stelle wird es kritisch, denn auf den meisten Rechnern ist nicht nur einer, sondern zwei oder drei Webbrowser mit Kennwortspeicherfunktion installiert. Und auf dem Smartphone. Und auf dem Rechner. Summa summarum macht das drei bis sechs potentielle Angriffsvektoren, über die Cyberkriminelle Zugriff auf den Rechner erlangen können. Multipliziert man das dann mit den hunderten von Anwender:innen im Unternehmen, kommt man ganz schnell auf tausende von Kennwortspeicherstellen, die allesamt angreifbar sind.
So gesehen wundert es kaum, das 80 Prozent der Cyberattacken laut Stefan über den Weg des Identitätsdiebstahls erfolgen. Und genau an der Stelle kommen die Tools von ThycoticCentrify ins Spiel, die ganz viel mit dem Thema Privileged Access Management (PAM) zu tun haben.
[irp posts=“168117″ ]
[Video] So umgeht man mithilfe von ThycoticCentrify dem täglichen Kennwort-Wahnsinn
Wichtige Tipps für mehr Sicherheit im Unternehmen
Schenkt man den Aussagen vieler kleiner und mittelständischer Unternehmen Glauben, so kann denen in Sachen Cyber- und Ransomware-Attacken eigentlich nichts passieren. Denn sie haben ja nichts Wertvolles, für das sich Hacker und andere kriminelle Gesellen interessieren könnten. Dass dem nicht so ist, davon kann man sich beim „Schmökern“ auf diesem Blog und auf anderen Gazetten ganz leicht überzeugen.
Daher rät Andreas Müller von ThycoticCentrify…
… sich selbst wertzuschätzen
… niemandem zu vertrauen
… und zu begreifen, dass jedes Unternehmen angreifbar ist, weil es eben doch etwas zu bieten hat. Und sei es „nur“ Geld, dass sich erpressen lässt.
[irp posts=“158589″ name=“Darum wachsen Thycotic und Centrify zusammen“]
„Zero Trust“ als das neue Sicherheitsparadigma
Damit rückt das Thema „Zero Trust“ ganz schnell in den Vordergrund. Denn dieses nicht mehr ganz neue Paradigma folgt der Annahme, dass jede:r eine potenzielle Gefahr für Unternehmen darstellt, ob gewollt oder ungewollt. Das betrifft sogar einen selbst, inklusive der eigenen Bequemlichkeit. Das bedeutet aber auch, dass eine mögliche Skepsis vor Sicherheitslösungen unangebracht scheint. Ja, sie machen am Anfang ein wenig Arbeit und sind für viele „Neuland“, aber am Ende helfen sie, mögliche Cyberattacken vom Unternehmen fernzuhalten.
Auf dem Weg dorthin hilft auch, mögliche kostenlose Tools in Anspruch zu nehmen, um so herausfinden zu können, wo sich möglicherweise Schwachstellen in der eigenen „Sicherheitsanlage“ befinden. Denn nur dann kann man von den so gewonnenen Erkenntnissen lernen und die notwendigen Schritte einleiten, und das in vielen Fällen mithilfe eines erfahrenen Partners. Denn das sorgt schlussendlich für mehr Sicherheit.
Das bedeutet der Merger von Thycotic und Centrify für deren Kunden
Darum schließen sich Thycotic und Centrify zusammen
Disclaimer: Für das Verfassen und Veröffentlichen dieses Blogposts und der zugehörigen Videos hat mich ThycoticCentrify beauftragt. Beim Ausgestalten der Inhalte hatte ich nahezu freie Hand.