Magic Quadrant™ für Privileged Access Management 2025: Netwrix zum vierten Jahr in Folge anerkannt. Laden Sie den Bericht herunter.

Plattform
Ressourcen­zentrumBlog
Zugangskontrolle in der Cybersicherheit

Zugangskontrolle in der Cybersicherheit

Feb 18, 2026

Der Zugriffskontrolle definiert, wer auf Daten und Systeme in einer IT-Umgebung zugreifen kann und unter welchen Bedingungen. Zu den gängigen Modellen gehören DAC, MAC, RBAC und ABAC, die jeweils unterschiedliche Anforderungen an Governance und Risiko unterstützen. Eine starke Zugriffskontrolle hängt von MFA, der Durchsetzung des Minimalprivilegs, kontinuierlichen Audits und einer klaren Sichtbarkeit auf sensible Daten ab. Das Netwrix Data Security Posture Management (DSPM) hilft Organisationen, versteckte Datenrisiken zu identifizieren, sensible Informationen zu klassifizieren und den Zugriffsbereich in Cloud- und Hybridumgebungen zu bewerten.

Was ist Zugangskontrolle?

Der Zugriffskontrolle ist der Sicherheitsprozess, der den Zugriff auf und die Nutzung von Ressourcen innerhalb einer IT-Umgebung einschränkt und für die gesamte Sicherheitslage einer Organisation von wesentlicher Bedeutung ist. Durch die Beschränkung des Zugriffs auf wichtige Ressourcen nur auf diejenigen Personen, die ihn benötigen, um ihre Aufgaben zu erfüllen, verringern Organisationen ihre Angriffsfläche und senken das Risiko eines Datenkompromisses.

Während der Zugangskontrolle konzeptionell ähnlich ist wie die physische Zugangskontrolle, die den Zugang zu Ressourcen wie lokalen Infrastrukturen oder ähnlichen greifbaren Vermögenswerten regelt, gilt die Zugangskontrolle in der Cybersicherheit speziell für digitale Systeme und Daten.

Finden und schützen Sie sensible Daten, priorisieren und beseitigen Sie Compliance-Risiken und stoppen Sie riskantes Verhalten, bevor es zu einem Verstoß wird.

Warum ist der Zugriffskontrolle wichtig?

Ohne zuverlässigeSicherheitszugangskontrollen, können sensible Informationen in die falschen Hände geraten, was zu finanziellen Verlusten, Rufschädigung und potenziellen rechtlichen Konsequenzen führen kann.

Effektive Zugriffskontrolle hilft, unbefugten Datenzugriff sowohl aus internen als auch externen Quellen zu verhindern, wodurch das Risiko von Insider-Bedrohungen, Datenverletzungen und Datenlecks verringert wird. Das Management der Zugriffskontrolle hilft auch Organisationen, gemäß den besten Praktiken zum Datenschutz zu handeln und Compliance mit wichtigen Vorschriften wie HIPAA, GDPR, SOC 2, PCI DSS und ISO 27001.

Der Zugangsbeschränkung steht auch in engem Zusammenhang mit anderen grundlegenden Sicherheitsprinzipien. Das Prinzip des geringsten Privilegs, das die Benutzerberechtigungen auf das Minimum beschränkt, das für ihre Rolle erforderlich ist, wird direkt durch den Zugangskontrolle in der Netzwerksicherheit unterstützt.Zero Trust wird ebenfalls effektiv durch den Cybersecurity-Zugangskontrolle unterstützt, indem es ein zusätzliches Mittel zur Überprüfung oder Einschränkung von Benutzern bereitstellt, wie erforderlich. Die berühmte Regel ‘need to know, right to know’ kann ohne Zugangskontrolle nicht umgesetzt werden.

Zugangskontrollsysteme spielen auch eine Rolle bei der Unterstützung hybrider und remote Arbeitsmodelle, indem sie verteilten Arbeitskräften die Zusammenarbeit und den Zugriff auf notwendige Ressourcen ermöglichen und gleichzeitig unbefugten Zugriff verhindern.

In Umgebungen, die Remote-Arbeit oder BYOD-Richtlinien unterstützen, hilft eine effektive Zugriffskontrolle, konsistente Sicherheitskontrollen über Endpunkte und Anwendungen hinweg durchzusetzen.

Schlüsselelemente der Zugangskontrolle

In seiner effektivsten Form besteht ein Zugangskontrollsystem aus den folgenden Kernkomponenten:

  • Authentifizierung: Überprüft die Identitäten der Benutzer, indem die Anmeldeinformationen gegen einen zentralen Identitätsspeicher validiert werden.
  • Autorisierung: Weist Zugriffsrechte basierend auf der verifizierten Identität, Rolle oder den Attributen eines Benutzers zu.
  • Zugriff: Begrenzt die Interaktion eines Benutzers mit Daten und Systemen gemäß den definierten Zugriffsrichtlinien.
  • Verwaltung: Stellt den genauen Zugriff sicher, indem Richtlinien aktualisiert und Identitäten durch automatisierte Benutzerbereitstellung und -deaktivierung ausgerichtet werden.
  • Prüfung: Die Sitzungsüberwachung und automatisierte Zugriffsprotokolle bieten kontinuierliche Sichtbarkeit in die Zugriffsaktivitäten zur Unterstützung von Ermittlungen und forensischer Bereitschaft.

Diese Elemente kombinieren sich, um das Management der Zugriffskontrolle zu optimieren und zu vereinfachen, indem so viele Verfahren wie möglich automatisiert werden, um gleichzeitig Zeit und Mühe der SOC-Teams zu sparen und manuelle Fehler zu vermeiden.

Arten von Zugriffskontrollmodellen

Der Zugriffskontrolle in der Cybersicherheit wird typischerweise gemäß einem der folgenden Modelle implementiert:

Diskretionäre Zugriffskontrolle (DAC)

Das grundlegendste und flexibelste Modell für das Zugriffsmanagement, DAC, legt fest, dass der Eigentümer einer bestimmten Ressource auf einem Server entscheiden kann, welche anderen Benutzer darauf zugreifen dürfen. Diese Methode kann für hochgradig kollaborative Organisationen hilfreich sein, die häufigen Zugriff auf Ressourcen benötigen, kann jedoch auch Risiken bergen, wenn sie zum Schutz sensibler Daten verwendet wird, da sie die Einschränkungen der individuellen Diskretion überlässt, anstatt den besten Praktiken der Cybersicherheit zu folgen.

Obligatorische Zugriffskontrolle (MAC)

Im MAC-Zugriffskontrollsystem wird der Zugriff auf Ressourcen von einer zentralen Autorität wie einem Systemadministrator eingeschränkt, der festlegt, welche Ressourcen von welchen Benutzern angezeigt werden können. Diese Form der obligatorischen Zugriffskontrolle ist häufiger in Kontexten, in denen eine strengere Sicherheit erforderlich ist, wie zum Beispiel für Regierungs- oder Militärzwecke.

Rollenbasierte Zugriffskontrolle (RBAC)

Eines der prominentesten Zugriffssteuerungsmodelle, RBAC, schränkt den Datenzugriff basierend auf der Rolle des Benutzers innerhalb der Organisation und den Ressourcen ein, die diese Rolle für die regulären Aufgaben benötigt. Alle Daten, die für diese Aufgaben nicht unbedingt erforderlich sind, sind nach diesem Modell verboten, um die Angriffsfläche zu minimieren.

Attributbasiertes Zugriffsmanagement (ABAC)

ABAC bestimmt die Zugriffsrechte für verifizierte Benutzer basierend auf ihrer Rolle sowie anderen Attributen, wie der genauen Ressource, auf die zugegriffen wird, dem physischen Standort des zugreifenden Geräts, der Tageszeit usw. Während dies ABAC ähnlich wie RBAC macht, ermöglicht es ABAC auch, granularere Zugriffskontrollen anzubieten, die den Zugriff basierend auf der beruflichen Funktion sowie breiteren kontextuellen Umständen einschränken oder ermöglichen.

Regelbasierte Zugriffskontrolle

Ähnlich wie beim rollenbasierten Zugriffskontrollsystem beschränkt die regelbasierte Zugriffskontrolle den Zugriff auf Ressourcen basierend auf zentralisierten Zugriffskontrollregeln, die von der Organisation festgelegt wurden. Diese Regeln können Einschränkungen basierend auf Standort, Gerätetyp, Zugriffszeit oder anderen variablen Bedingungen festlegen.

Richtlinienbasierte Zugriffskontrolle (PBAC)

PBAC controls access to digital resources by assigning a set of access control policies to each user determining what files they may access. It's distinct from other rule- or policy-based access control models because these policies are assigned to users rather than established on a site-wide level, so they can be altered or updated without extensive audits or changes to user roles.

Break-Glass-Zugangskontrolle

Wie die Bilder von Alarmgeräten andeuten, ist Break-Glass Access Control ein Notfallprotokoll, das es einem privilegierten Benutzer ermöglicht, sofort auf eingeschränkte Daten zuzugreifen. Diese Maßnahme erhöht die Flexibilität des Zugriffsmanagements, indem sie authentifizierten Benutzern zuverlässigen Zugriff auf sensible Ressourcen gewährt. Ein Hintertürchen zu vertraulichen Daten könnte jedoch Risiken darstellen, weshalb es besonders wichtig ist, die Richtlinie gründlich zu dokumentieren, um Verwirrung zu vermeiden und strenge Authentifizierungsmaßnahmen wie MFA durchzusetzen.

Während viele dieser Zugriffssteuerungsmodelle Überschneidungen aufweisen, sind die meisten so unterschiedlich, dass Organisationen möglicherweise mehrere Schutzmaßnahmen nutzen möchten, um unbefugten Zugriff auf verschiedene Netzwerkressourcen zu verhindern.

Wie Zugriffskontrolle funktioniert

The question of "what are access controls?" is perhaps most easily answered by breaking down the actual steps behind access control management. Typically, the process involves the following stages:

  • Der Benutzer gibt Anmeldeinformationen ein und wird als eine bestimmte Person verifiziert, die in einer zentralen Datenbank angemeldet ist.
  • Das System überprüft die Zugriffssteuerungspolitik, um zu verifizieren, welche Berechtigungen dem Benutzer gewährt werden können.
  • Der Benutzer erhält spezifische Berechtigungen gemäß der festgelegten Zugriffskontrollrichtlinie.

Als Schlüsselkonzept in der Cybersicherheit kann der Zugriffskontrolle mit anderen Identitäts- und Zugriffsmanagement (IAM) Protokollen integriert werden, um weitere Schutzmaßnahmen zu etablieren. Die Implementierung von MFA ist eine äußerst effektive Möglichkeit, den Authentifizierungsprozess zu stärken, und dies kann leicht für die ersten Anmeldungen gefordert werden. Umfangreichere verzeichnisbasierte Verifizierungsmaßnahmen, wie SAML oder LDAP, können ebenfalls während der Authentifizierung für strengere Kontrollen implementiert werden.

Während die Zugriffskontrollrichtlinie typischerweise umfassend sein sollte, können Organisationen ihre Schutzmaßnahmen verbessern, indem sie eine kontinuierliche Authentifizierung durch Token-Ablauf oder automatische Abmeldungen verlangen. Andererseits kann es auch hilfreich sein, die Zugriffskontrollrichtlinie mit Ausnahmen zu ergänzen, die Szenarien angeben, in denen kontextueller Zugriff gewährt werden kann, was besser sicherstellt, dass sensible Daten bei Bedarf in Notfällen oder dringenden Kontexten angezeigt werden können.

Physische vs. logische Zugriffskontrolle

Die Frage "Was ist Zugangskontrolle in der Sicherheit?" kann zwei Antworten hervorrufen, da "Zugangskontrolle" sich auf Kontrollen in physischen und digitalen (logischen) Kontexten beziehen kann. Allerdings ist die logische Zugangskontrolle in der Netzwerksicherheit nicht dasselbe wie die physische Zugangskontrolle.

Physische Zugangskontrolle betrifft die Einschränkung des Zugangs zu physischen IT-Ressourcen, wie z. B. vor Ort befindlichen Rechenzentren oder Computern. Zu den spezifischen Maßnahmen für diese Kontrolle können erwartete Sicherheitsmaßnahmen wie Kameras oder automatische Türschlösser gehören, und Maßnahmen zur Identifizierung von Benutzern können Schlüsselanhänger, Tastatur-PINs oder biometrische Leser umfassen. Die physische Zugangskontrolle wird häufig zusammen mit oder ausschließlich von der Facility Management verwaltet.

Logische Zugangskontrolle in der Cybersicherheit hingegen befasst sich ausschließlich mit der Einschränkung des Zugangs zu digitalen Ressourcen innerhalb einer IT-Umgebung. Obwohl auch Schlüsselanhänger, Tastaturen, PINs oder biometrische Leser verwendet werden können, steuern diese nur den Zugang zu digitalen Ressourcen. Daher befasst sich das Management der logischen Zugangskontrolle hauptsächlich mit der Festlegung effektiver Netzwerkrichtlinien, anstatt den Zugang zu tatsächlichen Geräten oder Servern zu steuern.

Herausforderungen bei der Zugriffskontrolle

Als umfassende, organisationsweite Richtlinie kann der Zugriffskontrolle nicht immer einfach umzusetzen sein. Ausgedehnte Cloud-Umgebungen oder verteilte Server können aufgrund ihrer komplizierten Struktur besonders schwierig zu verwalten sein, und der Remote-Zugriff ist möglicherweise nicht sofort für jedes Endgerät verfügbar, insbesondere in Organisationen, die eine größere Gerätevielfalt durch BYOD aufweisen.

Die verschiedenen Abteilungen in Ihrer Organisation können auch die Zugriffskontrollen komplizieren, wenn sie separate Personalakten führen, was potenziell Identitätssilos schafft, in denen bestimmte Pakete von Identitätsdaten nicht miteinander interagieren. Denken Sie an Datensätze, die bei der Personalabteilung, dem Facility Management (m.a.) und der IT gespeichert sind, und wie schwierig es für eine Organisation sein kann, zwischen diesen zu konsolidieren. Einzelne Benutzer können sogar Probleme verursachen, wenn sie beginnen, "Passwortmüdigkeit" zu erleben, einen Zustand der Erschöpfung, in dem Benutzer Passwörter wiederholen oder unsichere Passwörter erstellen als Reaktion auf die ständige Notwendigkeit, Passwörter bereitzustellen oder zurückzusetzen.

With these or any other challenges present, however, it's crucial that organizations maintain consistency and visibility in access controls for more reliable protections. Even in distributed or complex environments, controls must be applied uniformly and with enough transparency for users to understand their individual access privileges. Inconsistent or otherwise unclear access controls can lead to staff confusion, which may impede productivity or even encourage users to find unsecured back-end ways to access resources.

Datenvisualisierung und Risikoposition mit DSPM

Bei der Festlegung von Zugriffskontrollen ist der erste und vielleicht wichtigste Schritt die Bewertung Ihrer digitalen Umgebung, aller darin enthaltenen Daten und der aktuellen Zugriffspolitik, die diese Informationen schützt. Das manuelle Zählen all dieser Ressourcen ist jedoch nicht nur mühsam, sondern auch äußerst problematisch, da Organisationen häufig erhebliche Mengen an "Schatten-Daten" haben, die bei einer typischen Suche unbemerkt bleiben.

Hier ist, wo Netwrix Data Security Posture Management (DSPM) ins Spiel kommt. Ein umfassendes Tool zur Verwaltung von Risiken rund um die Daten Ihrer Umgebung, DSPM automatisiert die Systemüberwachung, um alle Ressourcen in Ihrer digitalen Umgebung zu entdecken und zu klassifizieren. Durch die Katalogisierung aller Ihrer sensiblen Daten—einschließlich weniger sichtbarer Schatten-Daten, die in Umgebungen verborgen sind—bietet DSPM umfassende Einblicke in die verwundbarsten Ressourcen auf Ihrem Server sowie einen klaren Überblick darüber, wer darauf zugreifen kann und wer nicht.

Mit dieser Sichtbarkeit können IT-Teams DSPM nutzen, um die IAM-Richtlinie zu erweitern oder umzusetzen, indem sie klar verstehen, wer auf welche Ressourcen zugreift, warum und ob sie dieses Privileg weiterhin behalten sollten. DSPM bietet sogar vereinfachte Unterstützung für spezifische Compliance-Initiativen, um die Zugriffskontrolle mit regulatorischen Best Practices weiter zu stärken.

Da das Zugriffsmanagement ein fortlaufender Prozess ist, ist DSPM auch für kontinuierliche Verbesserungen durch automatisierte Echtzeiteinschätzungen von Risiken konzipiert, die nach potenziellen Schwachstellen und Bedrohungen in Cloud- und Hybridumgebungen suchen. Diese Ergebnisse werden von der Software in umsetzbare Erkenntnisse und Empfehlungen analysiert, um zugriffsbezogene Bedrohungen zu reduzieren und die Bemühungen des SOC-Teams mit personalisierten Anleitungen effektiv zu unterstützen.

Moderne Zugangskontrolllösungen

Today's access control management solutions are often available as IAM platforms, combining access control with the related field of identity management. Other options include cloud access security brokers (CASBs), which function as a security checkpoint between cloud service providers and enterprise cloud users, and Zero Trust Network Access (ZTNA) models that constantly require authentication from users. Centralized directories storing user databases and policy controls are another more straightforward model.

Unabhängig von dem Tool, das für das Zugriffsmanagement verantwortlich ist, ist es entscheidend, dass es ein Self-Service-Portal für Benutzer bietet. Diese Funktion bietet in der Regel automatisierte Möglichkeiten für Benutzer, Passwortzurücksetzungsanfragen, zeitlich begrenzte Zugriffsanhebungen oder andere Anfragen einzugeben, die so routinemäßig sind, dass sie von der Software anstelle von IT-Profis bearbeitet werden können.

Eine neu aufkommende Lösungskategorie im Zugriffskontrollbereich ist Data Security Posture Management (DSPM). Anstatt als Vermittler zwischen Benutzern und Serverumgebungen zu fungieren, betont DSPM die Identifizierung potenzieller Gefahren für digitale Ressourcen, indem es Systeme scannt und Zugriffsbedrohungen, riskantes Benutzerverhalten und andere Schwachstellen hervorhebt.

Beispielsoftware umfasst Netwrix Data Security Posture Management. Eine umfassende Lösung zur Überbrückung von Lücken in der Datenvisibilität und effektiven Zugriffskontrolle, Netwrix DSPM automatisiert die Prozesse zur Identifizierung von Daten in einer IT-Umgebung, überprüft die aktuellen Zugriffsregeln für diese Ressourcen und hebt potenzielle Bedrohungen für Daten innerhalb und außerhalb des Systemperimeters hervor.

Die Rolle von Zero Trust bei der Zugriffskontrolle

Security access controls innately complement zero trust policy as a way of requiring constant verification to access data. Under zero trust, access controls must require verification for every access request, substantially reducing the risk of an adversary gaining access to confidential resources. This establishes a policy of "never trust, always verify" within and without your security perimeter for a stronger security posture overall.

Implementing zero trust measures as part of access control allows for more context-aware policies based on the circumstances of each individual access attempt, granting organizations microsegmentation in their security controls. Netwrix supports zero trust strategies across all solutions by empowering IT teams to require verification under numerous scenarios, especially access attempts, so that individual security policies can be as detailed as required for each organization.

Beste Praktiken zur Implementierung der Zugriffskontrolle

Implementing and maintaining access control is an ongoing process that can take fine-tuning to perfect. An essential first step is to implement MFA to strengthen authentication measures and enforce least privilege restrictions to minimize attack surfaces of any sensitive resources. User accounts shouldn't be shared, nor should joint user accounts be created, and policies should confer only as many rights as the individual user requires to prevent over-privileged accounts from arising.

Alle Zugriffskontrollrichtlinien müssen in einem standardisierten Format benannt werden, um die Dokumentation und Überprüfung der Richtlinien zu erleichtern. Diese Überprüfungen sollten regelmäßig durchgeführt werden, um Ihr System kontinuierlich auf Schwachstellen und mögliche Verbesserungen zu überwachen; regelmäßige Audits sind ebenfalls unerlässlich, um diese Zwecke zu erfüllen und die Compliance Ihrer Organisation zu bestätigen.

Lassen Sie jedoch Raum für Ausnahmen in Ihrer Zugriffskontrollrichtlinie für den Notfall. Falls das Management oder leitende Personen sofortigen Zugriff auf sensible Ressourcen benötigen, ist es entscheidend, Notfallmaßnahmen zu haben, um den Benutzern sofort die erforderlichen Rechte zu gewähren. Diese Richtlinien sollten besonders gut dokumentiert und definiert sein, um zu verhindern, dass sie zu einem Hintertürchen für Gegner werden.

Netwrix Data Security Posture Management (DSPM) ist eine äußerst effektive Lösung zur Umsetzung dieser Best Practices, die automatisch versteckte Risiken in Ihrer Umgebung entdeckt und die Aufsicht durch ständige Überwachung und Protokollierung automatisiert. Indem es SOC-Teams Zeit und Mühe spart und gleichzeitig Sichtbarkeit in alle Teile Ihrer digitalen Umgebung gewährt, verbessert DSPM sofort die Zugriffskontrolle mit größerer Effizienz und anwendbaren Dateninsights.

Anwendungsfälle für den Zugriffskontrolle nach Branche

Während der Zugriffskontrolle für alle Organisationen von entscheidender Bedeutung ist, werden verschiedene Branchen dies auf unterschiedliche Weise umsetzen:

  • Gesundheitswesen:Gesundheitsorganisationen sind verpflichtet, strenge Anforderungen an die Datensicherheit einzuhalten, um die HIPAA-Vorgaben zu erfüllen, wodurch die Zugangskontrolle eine wesentliche Maßnahme zum Schutz von Patientenakten und allen identifizierbaren Informationen in Datenbanken darstellt.
  • Finanzinstitute: Finanzinstitute müssen die PCI DSS sowie SOX einhalten und verwenden daher häufig Zugangskontrollen, um die finanziellen Informationen der Benutzer effektiver zu schützen, ohne den Zugang für autorisierte Parteien einzuschränken.
  • Regierung:Regierungsbehörden wenden strenge Zugriffskontrollmethoden an, um sensible Daten gemäß den höchsten Sicherheitsstandards zu schützen, wobei der Zugriff gemäß MAC oder Sicherheitsfreigabe gewährt wird.
  • Unternehmens-IT:Unternehmens-IT-Umgebungen ermöglichen interdepartementale oder verteilte Zusammenarbeit und verhindern unbefugten Zugriff durch eine Kombination aus IAM- und DSPM-Lösungen.
  • Bildung: Bildungseinrichtungen schützen personenbezogene Daten von Schülern durch Zugriffskontrollen, die verhindern, dass nicht verwandte oder externe Parteien auf die Daten zugreifen.

Unabhängig von der Branche haben alle Organisationen sensible Daten, die sie sich einfach nicht leisten können, entweichen zu lassen, und eine effektive Zugriffskontrolle ist entscheidend, um diese Daten sicher zu halten.

Fazit

Ob es sich um finanzielle Daten von Kunden, interne Mitarbeiteridentitäten oder Unternehmensgeheimnisse handelt, vertrauliche Daten müssen für jede Organisation vertraulich bleiben. Mit den entsprechenden Zugriffskontrollen können diese Ressourcen zuverlässig geschützt werden, ohne die Verantwortlichkeiten des Personals zu behindern.

Wie wir gesehen haben, hat die Frage "Was sind Zugriffskontrollen?" jedoch je nach Art der Organisation und den Ressourcen, die sie schützen muss, unterschiedliche Antworten. Daher erfordert die Implementierung eines effektiven Zugriffsmanagements in Ihrer Organisation zunächst die Überlegung, welches Modell am besten zu Ihren spezifischen Sicherheits- und regulatorischen Anforderungen passt. Zum Beispiel kann eine Gesundheitsorganisation von den granularen Kontrollen von ABAC profitieren, während Bundesauftragnehmer möglicherweise mehr von den strengeren Regeln des MAC-Modells profitieren.

Bei jeder Bereitstellung kann das Management der Datensicherheitslage die Sicherheit der Zugriffskontrolle erheblich erhöhen, indem es detaillierte Einblicke in sensible Daten und deren Schwachstellen bietet.Netwrix Data Security Posture Management insbesondere fügt eine kritische Ebene von Intelligenz und Sichtbarkeit hinzu, wodurch die Strategien zur Zugriffskontrolle intelligenter, konformer und risikobewusster werden.

Ein starker Zugriffsschutz schützt sensible Daten, ohne das Geschäft zu verlangsamen. Mit Netwrix DSPM, können Teams sensible Daten identifizieren, verstehen, wo der Zugriff übermäßig ist, und Prioritäten für Korrekturen in Cloud- und Hybridumgebungen setzen. Das Ergebnis ist eine klarere Sichtbarkeit, striktere Zugriffsentscheidungen und eine stärkere Unterstützung für Compliance und Risikominderung.

Häufig gestellte Fragen

Teilen auf

Erfahren Sie mehr

Über den Autor

Asset Not Found

Dirk Schrader

VP of Security Research

Dirk Schrader ist Resident CISO (EMEA) und VP of Security Research bei Netwrix. Als 25-jähriger Veteran in der IT-Sicherheit mit Zertifizierungen als CISSP (ISC²) und CISM (ISACA) arbeitet er daran, die Cyber-Resilienz als modernen Ansatz zur Bekämpfung von Cyber-Bedrohungen voranzutreiben. Dirk hat an Cybersecurity-Projekten auf der ganzen Welt gearbeitet, beginnend in technischen und Support-Rollen zu Beginn seiner Karriere und dann übergehend in Vertriebs-, Marketing- und Produktmanagementpositionen sowohl bei großen multinationalen Konzernen als auch bei kleinen Startups. Er hat zahlreiche Artikel über die Notwendigkeit veröffentlicht, Änderungs- und Schwachstellenmanagement anzugehen, um Cyber-Resilienz zu erreichen.