• Moderator Plus
  • Impressum
  • Cybersecurity
  • Cloud Computing
  • de
    • en
    • de

Auf dem IT-techBlog beschäftige ich mich primär mit den Themen Cloud Computing und Cybersecurity. Fundierte Beiträge, oft garniert mit Videointerviews und Podcasts.

Wonach suchst du?

Aktuelle Beiträge

  • [Video] Mit Sentieon und Intel Genom-Daten deutlich schneller sequenzieren Montag, 25. September 2023
  • Kubernetes-Anwendungen mit SUSE Rancher und Intel verwalten Dienstag, 5. September 2023
  • So kommt SecurityRadar im SkyKick Security Manager zum Einsatz Montag, 4. September 2023
  • Mihàly Gündisch (DocuSign) über den DocuSign 2023 Digital Maturity Report Montag, 28. August 2023

IT-techBlog-Podcasts

  • Podcast: So können Automobilhersteller mit NetApp Cloud-Kosten sparen

    Podcast: So können Automobilhersteller mit NetApp Cloud-Kosten sparen
    Montag, 11. Juli 2022
    26Minuten

  • Podcast: Darum ist die Softwareentwicklung für die Automobilbranche wichtig

    Podcast: Darum ist die Softwareentwicklung für die Automobilbranche wichtig
    Dienstag, 7. Juni 2022
    27Minuten

  • DocuSign-Podcast: Darum trägt die eSignatur zu mehr Sicherheit und mehr Nachhaltigkeit bei

    DocuSign-Podcast: Darum trägt die eSignatur zu mehr Sicherheit und mehr Nachhaltigkeit bei
    Montag, 21. Februar 2022
    32Minuten

  • Intel-Podcast: Stephan Gillich über die Künstliche Intelligenz [Update]

    Intel-Podcast: Stephan Gillich über die Künstliche Intelligenz [Update]
    Montag, 11. Oktober 2021
    36Minuten

Zum Inhalt springen
IT-techBlog: Cybersecurity & Cloud
  • Moderator Plus
  • Impressum
  • Cybersecurity
  • Cloud Computing
  • de
    • en
    • de

Videoblog: „Mithilfe der KI schaffen wir die Kennwörter ab“

von _Michael Hülskötterin Cybersecurityan Veröffentlicht am Mittwoch, 22. Mai 2019
Freue mich, wenn du den Beitrag teilst...
geschätzter Leseaufwand: 2 Minuten

Joseph Carson von Thycotic ist ein bekannter Sicherheitsguru, der von Regierungen regelmäßig um Rat gefragt wird. Mit ihm habe ich dieses Interview auf der #eic2019 zur Frage „Kann die KI Kennwörter abschaffen?“ geführt.

Die häufigsten Bedrohungen der IT-Welt:

Denkt er an sicherheitsrelevante Bedrohungen von IT-Infrastrukturen, fallen Joseph Carson drei Dinge ein: Organisierte Cyberkriminalität, ehemalige Mitarbeiter und nationalstaatliche Akteure.

Bei der organisierten Cyberkriminalität lassen sich derzeit Phänomene wie „Hackers as a Service“ und „Hackes for Hire“ beobachten. Das läuft natürlich nicht in der Öffentlichkeit ab, sondern im Darknet oder in geschlossenen Gruppen, in denen viele junge Menschen für das Programmieren und Verteilen von Schadsoftware angeheuert werden. Hier ist viel Geld im Spiel, entsprechend groß ist die Verlockung, auf solche Angebote einzugehen.

Ehemalige Mitarbeiter wiederum stellen aufgrund ihres Wissens über die Firma, die sie verlassen haben, eine enorme Bedrohung dar. Denn die Daten und Informationen, die sie von einem zum anderen Unternehmen transferieren, sind in vielen Fällen enorm wertvoll.

Empfehlung >>  Videoblog: "Mit unseren Management-Tools gelingt der Umstieg in die Multi-Cloud"

Die Bedrohung, die von nationalstaatlichen Akteuren (Nation State Actors) ausgeht, richtet sich vor allem gegen Regierungen. Hier versuchen Hacker und andere Personen in das nationalstaatliche Netzwerk einzudringen und so entweder sensible Daten abzugreifen oder Schadsoftware auf einen Regierungsserver einzuschleusen, um dort größtmöglichen Schaden anzurichten. Oft sind diese Personen direkt von einer Regierung oder zumindest regierungsnahen Kreisen damit beauftragt worden.

Thycotic hilft Kunden beim Schutz ihrer sensiblen Daten

Privileged Access Management nennt sich die Kernkompetenz, für die das Unternehmen Thycotic steht. Und das wird immer wichtiger, da Unternehmen wie gerade dargestellt unterschiedlichsten Bedrohungen ausgesetzt sind. Gerade sensitive Daten stehen oft im Visier von Hackern, da diese einen enormen Wert darstellen – materiell und immateriell. An dieser Stelle kommen Zugangsrechte ins Spiel, mit denen Daten gegen unbefugte Zugriffe von innen und außen geschützt werden können. Und genau hier kommt Thycotic mit seiner PAM-Lösung Secret Server ins Spiel.

Empfehlung >>  CeBIT 2017: Dr. Hubert Jäger von Uniscon über Sealed Cloud und iDGARD

Thycotic Secret Server ermöglicht zentrale Zugangskontrollen

Auf dem Thycotic Secret Server werden sämtliche Schlüssel und Zugriffsrechte zentral gespeichert. Dazu gehören Dinge wie die Admin-Zugangsdaten, Domain- und lokale Konten, etc. Damit kann sichergestellt werden, dass nur befugten Anwendern Zugriffe auf Daten und Rechner gewährt werden. Und das geschieht meist ganz ohne Kennwörter oder ähnliche unsichere Schutzmechanismen.

Die Künstliche Intelligenz macht Kennwörter obsolet

Wer mag schon Kennwörter? Sollen sie sicher genug sein, erfordert dies (a) eine bestimmte Länge und Komplexität und (b) eine regelmäßige Erneuerung derselben. Daher hat es sich Thycotic zur Aufgabe gemacht, Kennwörter sukzessive abzuschaffen und überflüssig zu machen.

Doch das ist nur der erste Schritt. Denn mithilfe der Künstlichen Intelligenz und einer KI-Disziplin, die sich Behavioral Analytics nennt, kann das Kennwortverhalten von Anwendern künftig noch genauer analysiert und bewertet werden. Damit kommen wir einer kennwort-losen IT-Welt ein gutes Stück näher. Thank God!

Das vollständige Interview mit Joseph Carson

 

 

Schlagwörter

Kennwörter,Künstliche Intelligenz,Privileged Account Management,Sicherheit,Videointerview

Beitragsautor

Verfasst von_Michael Hülskötter

Beitrags-Navigation

Vorheriger BeitragVorheriger Beitrag Videoblog: „Die KI wird sich auch im Storage-Umfeld durchsetzen“
Datenschutz Präsentiert von WordPress Inspiro WordPress Theme von WPZOOM
Cookie-Zustimmung verwalten
Um dir ein optimales Erlebnis zu bieten, verwende ich Technologien wie Cookies, um Geräteinformationen zu speichern und/oder darauf zuzugreifen. Wenn du diesen Technologien zustimmst, kann ich Daten wie das Surfverhalten oder eindeutige IDs auf dieser Website verarbeiten. Wenn du deine Zustimmung nicht erteilst oder zurückziehst, können bestimmte Merkmale und Funktionen beeinträchtigt werden.
Funktional Immer aktiv
Die technische Speicherung oder der Zugang ist unbedingt erforderlich für den rechtmäßigen Zweck, die Nutzung eines bestimmten Dienstes zu ermöglichen, der vom Teilnehmer oder Nutzer ausdrücklich gewünscht wird, oder für den alleinigen Zweck, die Übertragung einer Nachricht über ein elektronisches Kommunikationsnetz durchzuführen.
Vorlieben
Die technische Speicherung oder der Zugriff ist für den rechtmäßigen Zweck der Speicherung von Präferenzen erforderlich, die nicht vom Abonnenten oder Benutzer angefordert wurden.
Statistiken
Die technische Speicherung oder der Zugriff, der ausschließlich zu statistischen Zwecken erfolgt. Die technische Speicherung oder der Zugriff, der ausschließlich zu anonymen statistischen Zwecken verwendet wird. Ohne eine Vorladung, die freiwillige Zustimmung deines Internetdienstanbieters oder zusätzliche Aufzeichnungen von Dritten können die zu diesem Zweck gespeicherten oder abgerufenen Informationen allein in der Regel nicht dazu verwendet werden, dich zu identifizieren.
Marketing
Die technische Speicherung oder der Zugriff ist erforderlich, um Nutzerprofile zu erstellen, um Werbung zu versenden oder um den Nutzer auf einer Website oder über mehrere Websites hinweg zu ähnlichen Marketingzwecken zu verfolgen.
Optionen verwalten Dienste verwalten Manage {vendor_count} vendors Lese mehr über diese Zwecke
Einstellungen ansehen
{title} {title} {title}