Alle 14 Tage aktuelle News aus der IT-Szene   >   
Warum die Cloud für den Erfolg von generativer KI unverzichtbar ist 12. 05. 2025
Generative Künstliche Intelligenz (GenAI) verändert zahlreiche Branchen – doch ohne Cloud-Services stoßen Unternehmen schnell an ihre Grenzen. NTT DATA erklärt, welche fünf Gründe für den Einsatz der Cloud sprechen und welche Herausforderungen es dabei zu beachten gilt.
Unternehmen sehen Vorteile bei e-Invoicing trotz Integrationshürden 12. 05. 2025
Laut einer internationalen Befragung durch Vertex überwiegen für Unternehmen die positiven Effekte von e-Invoicing. Besonders bei der Integration bestehender Systeme und beim Einsatz neuer Technologien wie KI zeigen sich regionale Unterschiede.
Varonis und Pure Storage kooperieren für mehr Datensicherheit und Resilienz 12. 05. 2025
Varonis Systems und Pure Storage haben eine Partnerschaft geschlossen, um den Schutz sensibler Daten und die Cyber-Resilienz von Unternehmen zu verbessern. Erstmals wird Varonis nativ in die Speicherplattformen von Pure Storage integriert.
EPS errichtet hochmodernes Rechenzentrum für voestalpine Tubulars 11. 05. 2025
Die voestalpine Tubulars setzt mit einem neuen Rechenzentrum in Kindberg auf maximale Ausfallsicherheit und Energieeffizienz. Planung und Umsetzung erfolgten durch EPS Electric Power Systems, einem erfahrenen Spezialisten für Rechenzentrums- und Sicherheitsstromversorgungs-Lösungen.
Digitale Arbeitskräfte auf dem Vormarsch – HR erwartet umfassenden Wandel 08. 05. 2025
Laut einer internationalen Salesforce-Studie rechnen Personalverantwortliche mit einem starken Anstieg digitaler Arbeitskräfte in Unternehmen. Bis 2027 könnten KI-Agenten die Produktivität um 30 Prozent steigern und Arbeitskosten deutlich senken. Für Mitarbeitende bedeutet das: neue Rollen, neue Anforderungen – vor allem im Bereich Soft Skills.
Die neue Ära der öffentlichen Beschaffung bei der BBG 08. 05. 2025
Mit einer umfassend modernisierten Plattform auf Basis von Microsoft Dynamics 365 setzt die Bundesbeschaffung GmbH neue Maßstäbe für digitale, effiziente und rechtssichere Beschaffungsprozesse im öffentlichen Sektor.
Commvault und CrowdStrike bündeln Kräfte für erweitertes Cyber-Recovery-Angebot 08. 05. 2025
Commvault integriert die Incident-Response-Services von CrowdStrike in sein Angebot und stärkt damit seine Plattform für Cyberresilienz. Die kombinierte Lösung verspricht schnellere Reaktion auf Angriffe und verbesserte Wiederherstellung.
REWE Group verlagert 73 SAP-Systeme in die Cloud 06. 05. 2025
Die REWE Group plant, ihre technische Infrastruktur umfassend zu modernisieren und verlagert dafür schrittweise ihre SAP-Landschaft in die Cloud. Dabei setzt das Unternehmen auf „RISE with SAP“ und eine enge Partnerschaft mit SAP.
Warum Vertrauen in die IT nicht mit Cybersicherheit verwechselt werden sollte 02. 05. 2025
Viele Unternehmen verlassen sich bei der IT-Sicherheit auf ihre IT-Abteilungen – und übersehen dabei, dass IT und IT-Security zwei unterschiedliche Disziplinen sind. Eine neue Studie zeigt, wie gefährlich diese Fehleinschätzung werden kann.
Ältere verstärkt im Visier von Cyberkriminellen 30. 04. 2025
Laut aktuellem CRIF Cyber Report 2024 nehmen Cyberangriffe weltweit zu – mit wachsender Raffinesse und besonderem Fokus auf Menschen über 50, warnt Anca Eisner-Schwarz, Geschäftsführerin von CRIF Österreich (Bild).
Unternehmen wiegen sich in falscher Cybersicherheits-Gewissheit 30. 04. 2025
Eine gemeinsame Studie von Kyndryl und Amazon Web Services (AWS) zeigt eklatante Lücken zwischen dem subjektiven Sicherheitsgefühl und der tatsächlichen Gefährdungslage von Unternehmen – mit direkten Folgen für ihre wirtschaftliche Stabilität.
Trend zu autonomen Fabriken - Industrie 5.0 29. 04. 2025
Während Europa die Digitalisierung seiner Fabriken noch unter dem Schlagwort Industrie 4.0 feiert, gehen Asiens Produktionsstandorte bereits einen Schritt weiter. Karlheinz Zuerl, CEO der German Technology & Engineering Corporation, sieht in autonomen Fabriken die Zukunft – und warnt vor wachsendem Rückstand europäischer Unternehmen.
EY investiert 1 Milliarde US-Dollar in KI-gestützte Abschlussprüfung 29. 04. 2025
Mit einer milliardenschweren Technologieoffensive treibt EY die Integration von Künstlicher Intelligenz in die Abschlussprüfung voran. Neue GenAI-Funktionen sollen Effizienz, Qualität und Transparenz steigern.
BMBWF setzt auf sichere KI-Plattform für effizientere Abläufe 28. 04. 2025
Das Bundesministerium für Bildung, Wissenschaft und Forschung (BMBWF) setzt gemeinsam mit Microsoft Österreich auf eine KI-gestützte Plattform, um den Arbeitsalltag seiner Mitarbeiter*innen zu erleichtern und Verwaltungsprozesse effizienter zu gestalten – bei Einhaltung höchster Datenschutzstandards.
Redgate und CYBERTEC schließen Partnerschaft zur Förderung von PostgreSQL in der DACH-Region 23. 04. 2025
Mit ihrer neuen Partnerschaft wollen Redgate und CYBERTEC Unternehmen in der DACH-Region bei der Einführung und Migration zu PostgreSQL unterstützen. Im Fokus stehen dabei sichere Datenbankumstellungen und eine stärkere Präsenz im deutschsprachigen Raum.
Identitätsdiebstahl dominiert, Ransomware nimmt ab 22. 04. 2025
Der aktuelle IBM X-Force Threat Intelligence Index 2025 offenbart eine deutliche Verschiebung in der Taktik von Cyberkriminellen: Anstelle von Ransomware setzen Angreifer zunehmend auf den heimlichen Diebstahl von Anmeldedaten. Besonders betroffen sind Organisationen mit kritischer Infrastruktur – und der asiatisch-pazifische Raum steht im Fokus.
Microsoft warnt vor neuen Bedrohungsszenarien mit KI im Dienste des Betrugs 18. 04. 2025
Im neuen Cyber Signals-Bericht analysiert Microsoft die zunehmende Rolle von KI bei Online-Betrugsfällen. Der Konzern beschreibt konkrete Angriffsszenarien, dokumentiert Gegenmaßnahmen und empfiehlt Unternehmen wie Konsument*innen präventive Strategien.
Rückgang bei Internetbetrug in Niederösterreich – Cybercrime bleibt Herausforderung 18. 04. 2025
Die Zahl der Internetbetrugsfälle in Niederösterreich ist 2024 gesunken. Laut aktuellen Zahlen der Landespolizeidirektion wurden heuer 5.753 entsprechende Delikte angezeigt – ein Rückgang von über acht Prozent gegenüber dem Vorjahr. Auch die Internetkriminalität im weiteren Sinne verzeichnet ein Minus. Im Gegensatz dazu nimmt die Cyberkriminalität im engeren Sinn, etwa durch Hackerangriffe, weiter zu.
weiter
Gastbeitrag von Darren Guccione

Das Pingpong von PIM und PAM

Nicht selten werden die Aufgaben und Ziele der beiden Prinzipien PIM und PAM für die sichere Identifikationen und deren Verwaltung vermischt. Dabei ist es für Unternehmen wichtig zu wissen, was sie mit welchen Lösungen tatsächlich erreichen können.

Foto: Keeper Security Darren Guccione, CEO und Mitbegründer Keeper Security

In einer Zeit, in der Sprache und Begriffe gerne auf drei Buchstaben reduziert werden, ist es wichtig, dass Tatsachen nicht durcheinandergeraten. Selbiges gilt für Privileged Identity Management (PIM) und Privileged Access Management (PAM). Beide dienen der Sicherheit für Unternehmen, allerdings mit durchaus unterschiedlichen Stoßrichtungen. In diesem Beitrag werden PIM und PAM voneinander abgegrenzt sowie die Schnittmengen dargestellt.

Beim Privileged Identity Management (PIM) geht es um die Identitäten in einem Unternehmen und um die Verwaltung der Personen, die auf die Daten oder das Netzwerk eines Unternehmens zuzugreifen. Mit PIM lassen sich Benutzer im Unternehmen verwalten, um spezielle Berechtigungen zu vergeben, Zeitlimits für temporäre Zugriffe festzulegen und um zu überwachen, was Benutzer mit ihrem privilegierten Zugriff tun.

Im Gegensatz zu PIM konzentriert sich Privileged Access Management (PAM) auf die Überwachung des Zugriffs auf die sensiblen Informationen und Daten eines Unternehmens. Konten, die regelmäßig auf sensible Systeme zugreifen, wie die IT-Abteilung oder die Personalabteilung, müssen vor unbefugten Benutzern geschützt werden. Ist diese Kontrolle lückenhaft, entstehen Sicherheitslücken, die zu einer Datenschutzverletzung führen können. Mit PAM behält ein Unternehmen die Kontrolle über Konten und den Zugriff auf die wichtigsten Unternehmensdaten und es stellt sicher, dass die Aktivitäten der privilegierten Benutzer granular überwacht werden.

Quelle: Keeper Security

Bühne auf für PIM, PAM und IAM

Die Definition ist das Eine, die praktische Anwendung das Andere. Denn nicht selten werden unterschiedliche Konzepte, die im Kern einer Sache dienen, im täglichen Leben und in der Anwendung sinnvollerweise miteinander verknüpft – so auch bei PIM und PAM, die beide in das Feld des Identitäts- und Zugriffsmanagements (IAM) gehören.

Um die Szenerie von PIM, PAM und IAM zu verdeutlichen, eignet sich eine einfache Analogie: Das IAM kann man sich als Sicherheitspersonal bei einem Konzert vorstellen. IAM stellt sicher, dass nur Personen mit einem gültigen Ausweis und einer gültigen Eintrittskarte Zutritt haben. PIM hingegen funktioniert wie das System, das die Konzertkarten erstellt, verwaltet und festlegt, wer näher an der Bühne sitzen darf. PAM ist in diesem Zusammenspiel die VIP-Konzertkarte, die es nur besonderen Zuschauern erlaubt, bestimmte, sensible Bereich zu betreten – beispielsweise hinter die Bühne zu gehen und die Künstler zu treffen.

Technisch gesehen sichert PIM privilegierte Identitäten und konzentriert sich auf die rollenbasierte Zugriffskontrolle (Role-Based Access Control, RBAC). Es gewährt autorisierten Benutzern nur Zugriff auf das, was sie für ihre Arbeit benötigen. PAM hingegen stellt sicher, dass autorisierte Benutzer mit Zugriff auf die wichtigsten und sensiblen Informationen genau überwacht werden. Es schützt das Unternehmen vor Datenschutzverletzungen und Cyberbedrohungen. Unternehmen profitieren von PAM, indem es beispielsweise bei den Berechtigungen eines HR-Teams angewendet wird, um sensible Gehaltsabrechnungsdaten zu schützen. Darüber hinaus unterstützen einige PAM-Lösungen – wie beispielsweise KeeperPAM  – zusätzlich bei der Verwaltung der Passwörter. Sie verfügen über einen integrierten Passwortmanager, mit dem die Mitarbeitenden ihre Anmeldeinformationen in einer kontrollierten Umgebung speichern und verwalten oder sogar sicher teilen können.

Obwohl PIM und PAM grundlegende Unterschiede aufweisen, enthalten viele PAM-Lösungen PIM-Funktionen, um die Gesamtsicherheit eines Unternehmens zu verbessern. Beide Prinzipien ergänzen sich und stellen sicher, dass alle Mitarbeitenden angemessenen Zugriff auf Ressourcen haben und Konten mit privilegiertem Zugriff auf sensible Daten sicher und überwacht sind.

it&t business medien eU
Tel.: +43/1/369 80 67-0
office@ittbusiness.at