Sie sind hier: Startseite » IT Security

Höchstmögliche Punktzahl


Forrester-Report: BeyondTrust ist Leader im Markt für Privileged Identity Management
BeyondTrust erzielt Höchstwerte in den Bewertungskategorien Innovation, Vision, Partner-Ökosystem und Identity Threat Detection and Response (ITDR) -Auszeichnung für "herausragende Vision" und "Identity-First-Sicherheitsstrategie"


BeyondTrust, Identity-Security-Anbieter beim Schutz privilegierter Zugriffs- und Berechtigungspfade, wird in der Forrester-Studie "The Forrester Wave: Privileged Identity Management Solutions, Q3 2025" als Leader eingestuft. In 13 Bewertungskriterien erhält das Security-Unternehmen die höchstmögliche Punktzahl.

Die vom unabhängigen Forschungs- und Beratungsunternehmen Forrester durchgeführte Untersuchung analysiert die zehn wichtigsten Anbieter aus dem Software-, Hardware- oder Dienstleistungsumfeld. Dem Forrester-Bericht zufolge sollten Unternehmen mit Identitätssicherheitslösungen die Erkennung, IT-Governance, Verwaltung und Automatisierung privilegierter Identitäten vereinheitlichen und zusammenfassen. Starke Partnerschaften und technologische Integrationen sind hier wichtige Bestandteile.

Nach Auswertung von insgesamt 22 Kategorien wird BeyondTrust als Leader für Privileged Identity Management anhand von Kriterien wie Produktangebot, Strategie und Kunden-Feedback sowie erhobenen Marktdaten eingestuft. Dem Bericht zufolge "zeigt sich BeyondTrusts herausragende Vision in einer Identity-First-Sicherheitsstrategie, die Unternehmen bei der Vorhersage, Erkennung, Vermeidung und Begegnung von Identitätsrisiken in Echtzeit unterstützt.”

Im PIM-Wave-Bericht 2025 stellt Forrester einige wichtige Trends auf dem Markt für Identitätssicherheit heraus: "Lösungen für Privileged Identity Management (PIM) durchlaufen einen Wandel, da die Anbieter über klassische privilegierte Zugriffskontrollen hinausgehen und eine ganzheitlichere Identitätssicherheit bieten, die menschliche, maschinelle und KI-Agenten-Identitäten umfasst." Der diesjährige Forrester Wave for PIM-Bericht hebt verschiedene Funktionen hervor, die potenzielle Kunden bei ihrer Kaufentscheidung für privilegiertes Identitätsmanagement berücksichtigen sollten. Im Bericht werden drei Schlüsselkomponenten einer effektiven PIM-Lösung benannt: Privilegierter Just-in-Time-Zugriff, Vereinheitlichung und Integration zur Optimierung von Abläufen sowie drittens Funktionen zur Einhaltung von gesetzlichen Protokollierungsvorgaben.

Laut Forrester konzentrieren sich PIM-Anbieter zunehmend auf eine proaktive Minimierung der Risiken und betriebliche Effizienzsteigerungen durch Innovationen, zu denen eine KI-gesteuerte Bedrohungserkennung, Just-in-Time-Zugriffe (JIT) und die Automatisierung privilegierter Aufgaben gehören. Dabei müssen auch essentielle Funktionen rund um den IT-Verwaltungszugriff und die Einhaltung von Audit-Vorschriften im Auge behalten werden. Forrester gibt an, dass "Organisationen, die Transparenz und Kontrolle über privilegierte Identitäten, Berechtigungen und Zugriffe erreichen wollen — und zugleich ihren Schwerpunkt auf Erkennung und Beseitigung von Identitätsbedrohungen legen — BeyondTrust berücksichtigen sollten."

Neben der zweithöchsten Punktzahl in der Kategorie "Strategie" unter allen Teilnehmern erreicht BeyondTrust im Forrester-Wave-Bericht die höchstmögliche Punktzahl in den folgenden 13 Kriterien:

• Vision
• Innovation
• Partner-Ökosystem
• Erfassung privilegierter Identitäten
• IT-Governance und Verwaltung privilegierter Identitäten
• Least Privilege Access Management
• Just-in-Time-Privilegienzuteilung
• Endpoint Privilege Management
• Cloud Entitlement Management
• Secure Remote Access
• Identity Threat Detection and Response (ITDR)
• Analyse und Reporting
• Skalierbarkeit

"Unternehmen sehen sich einer nicht nachlassenden Welle identitätsbasierter Angriffe ausgesetzt und sind mit wachsender, betrieblicher Komplexität konfrontiert”, sagte Sam Elliott, Senior Vice President of Products bei BeyondTrust. "Mit dieser Auszeichnung durch Forrester bestätigt sich unsere Strategie, die Kontrolle von Privilegien und die Echtzeit-Erkennung von Identitätsbedrohungen zu kombinieren, damit Organisationen sich ganz gezielt schützen können. Als unabhängiger Identity-Security-Anbieter behalten wir unseren Fokus auf Innovation, Kundenorientierung und Plattformentwicklung zur Reduzierung von Risiken bei gleichzeitig hoher Business-Agilität." (BeyondTrust: ra)

eingetragen: 27.08.25

BeyondTrust: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: IT Security

Markt, Branche & Security-Tipps

  • Nur bei schwersten Straftaten zulässig

    Das Bundesverfassungsgericht hat den Einsatz sogenannter Staatstrojaner teilweise für verfassungswidrig erklärt. Dazu erklärt Bitkom-Hauptgeschäftsführer Dr. Bernhard Rohleder: "Bitkom begrüßt das Urteil des Bundesverfassungsgerichts, das dem Einsatz des sogenannten Staatstrojaners enge Grenzen setzt. Die Karlsruher Richter betonen zu Recht, dass der Eingriff in die digitale Privatsphäre nur bei schwersten Straftaten zulässig ist. Der Gesetzgeber ist nun in der Pflicht nachzubessern und Rechtssicherheit für die Anbieter digitaler Dienste und von Telekommunikationslösungen zu schaffen."

  • Zusätzlich an Schlagkraft gewonnen

    Orange Cyberdefense, die Cybersecurity-Tochtergesellschaft von Orange, hat 100 Prozent der Anteile von ensec übernommen, einem Schweizer Cybersecurity-Unternehmen, das für seine Expertise in Beratung, IT-Sicherheitsintegration und Managed Security Services bekannt ist. Der maßgeschneiderte Support von ensec deckt ein breites Portfolio von Produkten führender Cybersecurity-Anbieter ab. Die strategische Übernahme, die am 23. Juli 2025 abgeschlossen wurde, wird die bestehende Präsenz von Orange Cyberdefense in der Schweiz gezielt erweitern.

  • Kommunikationskanal mitnichten zerstört

    In letzter Zeit konnte man häufig von erfolgreichen Schlägen verschiedener Polizeibehörden unterschiedlicher Staaten gegen Strukturen von Cyber-Kriminellen lesen. Unter anderem wurde das Darknet-Forum BreachForums, eines der wichtigsten der cyber-kriminellen Szene, unter die Kontrolle von Ermittlern gestellt. Wer nun aber glaubt, dass solche Schläge ein Grund zum Feiern sind, der denkt nicht an morgen, denn bald nach der Abschaltung tauchten etliche Nachfolger oder sogar Kopisten auf. Hinzu kommt sogar, dass die Betreiber des Hacker-Forums DarkForums, welches BreachForums beinahe in allen Punkten spiegelt, stolz verkündet haben, dass sie über die Messenger App Telegram den Kanal Jacuzzi weiter betreiben, der zuvor der offizielle Chatroom der BreachForums war.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen