{"id":13799,"date":"2019-01-19T11:55:04","date_gmt":"2019-01-19T10:55:04","guid":{"rendered":"https:\/\/www.sysbus.eu\/?p=13799"},"modified":"2019-01-16T08:57:51","modified_gmt":"2019-01-16T07:57:51","slug":"thycotic-veroeffentlicht-e-book-least-privilege-cybersecurity-for-dummies","status":"publish","type":"post","link":"https:\/\/www.sysbus.eu\/?p=13799","title":{"rendered":"Thycotic ver\u00f6ffentlicht E-Book \u201cLeast Privilege Cybersecurity For Dummies\u201d"},"content":{"rendered":"<p>Mit \u201cLeast Privilege Cybersecurity For Dummies\u201d ver\u00f6ffentlicht der PAM-Spezialist Thycotic ein kostenloses E-Book, welches IT-Professionals und Gesch\u00e4ftsanwender \u00fcber die Umsetzung einer minimalen Rechtevergabe aufkl\u00e4rt. Das Buch bietet den Lesern einen schnellen aber detaillierten \u00dcberblick dar\u00fcber, wie der Zugriff von Benutzern und Anwendungen auf privilegierte Konten \u2013 insbesondere auf Endpunkten \u2013 mit Hilfe verschiedener Kontrollen und Tools sinnvoll eingeschr\u00e4nkt werden kann, ohne die Produktivit\u00e4t zu beeintr\u00e4chtigen.<\/p>\n<p><a href=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2019\/01\/Thytoc.png\"><img loading=\"lazy\" decoding=\"async\" class=\"alignnone size-full wp-image-13800\" src=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2019\/01\/Thytoc.png\" alt=\"\" width=\"750\" height=\"450\" srcset=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2019\/01\/Thytoc.png 750w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2019\/01\/Thytoc-300x180.png 300w\" sizes=\"auto, (max-width: 750px) 100vw, 750px\" \/><\/a><\/p>\n<p><!--more--><\/p>\n<p>\u201eBei mehr als 80 Prozent der Sicherheitsvorf\u00e4lle sind kompromittierte Anmeldeinformationen wie IDs und Passw\u00f6rter im Spiel\u201c, so Joseph Carson, Chief Security Scientist von Thycotic und Autor des neuen Buches. \u201eAus diesem Grund ist die Einschr\u00e4nkung von privilegierten Zugriffen auf sensible Anwendungen, Daten und Systeme f\u00fcr Unternehmen heute die oberste Priorit\u00e4t.\u201c<\/p>\n<p>Vielen Benutzern ist es nicht einmal bewusst, dass sie \u00fcber privilegierte und eventuell zu weit gefasste Zugriffe verf\u00fcgen, da das Thema Rechtevergabe meist erst dann aufkommt, wenn Zugriffe verweigert und Arbeitsprozesse ungewollt unterbrochen werden. Hacker und Cyberkriminelle richten ihren Fokus deshalb genau auf diese privilegierten Konten, da sie ihnen, sobald sie kompromittiert sind, die M\u00f6glichkeit bieten, sich unbemerkt in Systemen und Netzwerken zu bewegen.<\/p>\n<p>Im bekannten \u201eFor Dummies\u201c-Stil geschrieben bietet das neue Thycotic-Werk IT-Profis:<\/p>\n<ul>\n<li>einen allgemeinen \u00dcberblick \u00fcber das Least Privilege-Konzept,<\/li>\n<li>klare Anweisungen zur Planung einer eigenen Cybersicherheitsstrategie auf Basis der minimalen Rechtevergabe,<\/li>\n<li>wichtige Tipps, wie Cyberrisiken rund um zu weit gefasste Zugriffe reduziert werden k\u00f6nnen ohne dabei Arbeitsabl\u00e4ufe und damit die Produktivit\u00e4t zu st\u00f6ren.<\/li>\n<\/ul>\n<p>\u201eUnternehmen geben Milliarden von Euro f\u00fcr Cybersicherheit aus, aber dennoch gelingt es Hackern, Cyberkriminellen und b\u00f6swilligen Mitarbeitern weiterhin, Computersysteme anzugreifen, sensible Informationen zu stehlen oder Abl\u00e4ufe zu st\u00f6ren&#8220;, so James Legg, CEO von Thycotic. \u201eDurch die Einschr\u00e4nkung von privilegierten Zugriffen durch Anwendungskontrolle ergreifen Unternehmen jedoch eine wichtige Ma\u00dfnahme, um Kompromittierungen dieser Art von vornherein zu verhindern.&#8220;<\/p>\n<p>Weitere Informationen: <a href=\"https:\/\/thycotic.com\/resources\/wileys-least-privilege-for-dummies\">https:\/\/thycotic.com\/resources\/wileys-least-privilege-for-dummies<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Mit \u201cLeast Privilege Cybersecurity For Dummies\u201d ver\u00f6ffentlicht der PAM-Spezialist Thycotic ein kostenloses E-Book, welches IT-Professionals und Gesch\u00e4ftsanwender \u00fcber die Umsetzung<\/p>\n","protected":false},"author":1,"featured_media":13800,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"colormag_page_container_layout":"default_layout","colormag_page_sidebar_layout":"default_layout","footnotes":""},"categories":[4,37],"tags":[2071,10043,893,11979,9709,7939,11980,36,11338,11978],"class_list":["post-13799","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-news","category-security","tag-e-book","tag-endpunkt","tag-kostenlos","tag-least-privilege-cybersecurity-for-dummies","tag-pam","tag-privileged-access","tag-rechtevergabe","tag-sicherheit","tag-thycotic","tag-zugriffsrecht"],"amp_enabled":true,"_links":{"self":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/13799","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=13799"}],"version-history":[{"count":1,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/13799\/revisions"}],"predecessor-version":[{"id":13802,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/13799\/revisions\/13802"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/media\/13800"}],"wp:attachment":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=13799"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=13799"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=13799"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}