Titelbild IPG Partner Beyondtrust

BeyondTrust

Schutz vor internen und externen IT-Bedrohungen.

Wer ist BeyondTrust?

BeyondTrust ist ein weltweit führender Anbieter von Lösungen für Privileged Access Management (PAM) und Endpoint Privilege Management (EPM). Mit Hauptsitz in Atlanta, USA, unterstützt BeyondTrust Unternehmen dabei, privilegierte Konten, Zugriffe und Anwendungen effektiv abzusichern – sowohl in klassischen IT-Infrastrukturen als auch in hybriden und Cloud-basierten Umgebungen. 

BeyondTrust entstand durch die Integration führender Speziallösungen: So wurde Bomgar – bekannt für sicheren Fernzugriff und Support – ebenso in die Plattform integriert wie Avecto, ein Pionier im Bereich Privilege Elevation und Application Control. Durch diese Akquisitionen vereint BeyondTrust heute Best-of-Breed-Funktionalität in einem konsistenten Lösungsportfolio. 

Die Software von BeyondTrust

Das Portfolio von BeyondTrust kombiniert mehrere bewährte Sicherheitskomponenten in einer modularen Architektur: 

  • Privileged Remote Access (PRA) 
    Sicherer Fernzugriff für interne Administratoren und externe Dienstleister ohne VPN, mit vollständiger Protokollierung und Session-Monitoring. BeyondTrust ist führend in der Abgrenzung privilegierter Zugänge – auf Applikationsebene, nutzerbasiert und kontextabhängig. 

  • Remote Support (RS) 
    Enterprise-taugliche Supportlösung mit umfangreichen Auditfunktionen und Integrationen in ITSM-Systeme. Unterstützt nahezu alle Plattformen – vom klassischen Desktop über mobile Geräte bis hin zu Servern und Industrieanlagen. 

  • Endpoint Privilege Management (EPM) 
    Granulare Kontrolle über Benutzerrechte auf Windows-, macOS- und Linux-Endpunkten. Kombination aus Least-Privilege Enforcement, Application Whitelisting und Richtlinienmanagement. Ziel ist es, lokale Adminrechte abzuschaffen – ohne Produktivitätseinbußen. 

  • Password Safe (PS) 
    Automatisiertes Passwortmanagement für privilegierte Konten – mit Approval-Prozessen, Just-in-Time-Zugriff und vollständiger Session-Kontrolle. 

Produkte & Anwendungsbereiche

BeyondTrust schützt Unternehmen vor Missbrauch privilegierter Zugänge – ob durch interne Administratoren, externe Dienstleister oder Malware. Der Einsatz beginnt typischerweise im Privileged Access Management (PAM): Kritische Systeme wie Server, Firewalls oder Datenbanken werden nur noch über kontrollierte, überwachte und protokollierte Zugriffe erreichbar gemacht. Just-in-Time Access und Session Recording sorgen dabei für maximale Transparenz und Kontrolle. 

Ein weiterer zentraler Use Case ist das Endpoint Privilege Management (EPM). Lokale Adminrechte auf Windows-, macOS- und Linux-Clients werden systematisch reduziert. Benutzer erhalten über klar definierte Policies nur temporäre oder eingeschränkte Rechte – z. B. zur Softwareinstallation oder zur Nutzung von PowerShell. Das reduziert die Angriffsfläche erheblich, ohne Arbeitsabläufe zu stören. 

Auch externe Zugriffe sind ein wichtiger Anwendungsbereich: Dienstleister oder Supportpartner erhalten Zugriff auf definierte Systeme – ohne VPN und ohne permanente Benutzerkonten. Alle Aktivitäten werden aufgezeichnet und sind revisionssicher nachvollziehbar. 

Darüber hinaus unterstützt BeyondTrust bei der Sicherung von Cloud-Zugriffen – etwa in Azure oder AWS – sowie bei der Anwendungssteuerung über Whitelisting, Skriptkontrolle und kontextbasierte Freigabe. 

Die Lösungen lassen sich schnell integrieren, rollenbasiert steuern und flexibel skalieren – von einzelnen Abteilungen bis hin zu global verteilten IT-Landschaften. 

Lizenzmodell

BeyondTrust bietet modulare und skalierbare Lizenzmodelle. Einerseits für das Deployment On-Prem, andererseits aber auch als SaaS in der Cloud. Auch eine Kombination ist möglich und je nach Produkt wird nach Benutzer oder noch Assets lizenziert. Die Lizenzen sind Subscriptions und in kleinteiligen Mengen erhältlich. 

IPG ist Managed Service Partner (MSP)

IPG betreibt BeyondTrust-Lösungen auch als Managed Service – vollständig gemanagt von unserem deutschsprachigen Team. Unser Service beinhaltet: 

  • Implementierung und Konfiguration 

  • Betrieb und Überwachung (inkl. Patch-Management) 

  • Incident-, Problem- und Change Management 

  • SLA-basierte Reaktionszeiten 

  • direkter 2nd-/3rd-Level-Support ohne Umweg über den Hersteller 

Kunden profitieren von einem ganzheitlichen Service-Modell mit maximaler Entlastung und hoher Betriebssicherheit. 

Partnerstatus Platinum der IPG bei BeyondTrust

IPG ist zertifizierter Platinum BeyondTrust Partner mit tiefgehender Projekterfahrung in den Bereichen PAM, Remote Access und Endpoint Security. Wir beraten Sie herstellerunabhängig bei Auswahl, Einführung und Betrieb und bieten maßgeschneiderte Betriebskonzepte – von der Proof-of-Concept-Phase bis zum globalen Rollout. 

Unsere Consultants kennen sowohl die Legacy-Produkte als auch die neuen, integrierten Plattformen – und wissen, worauf es in regulierten und verteilten Umgebungen ankommt. 

Statement des Herstellers

Jens Bauer

Wir schätzen die Zusammenarbeit mit der IPG als Platinum-Partner sehr. Durch das Fachwissen und das gemeinsame Engagement haben wir bereits zahlreiche erfolgreiche Projekte umgesetzt und können unseren Kunden ein breites Spektrum an IT-Sicherheitslösungen bieten. Die Partnerschaft mit erfolgreichen Unternehmen ist essenziell für unseren aktuellen und zukünftigen Erfolg. Das gemeinsame Wachstum mit der IPG bestätigt unsere Strategie. Wir freuen uns auf viele weitere Jahre der erfolgreichen Partnerschaft und Zusammenarbeit

Jens Brauer VP Sales CEE BeyondTrust

Erfolgreiche Kundenprojekte

IPG hat BeyondTrust erfolgreich in Unternehmen unterschiedlicher Größenordnung eingeführt – darunter: 

  • ein europäischer Energieversorger mit mehr als 8.000 Assets, 

  • ein Industriekonzern mit global verteilten Remote Access-Anforderungen, 

  • sowie ein Finanzdienstleister mit Zero-Trust-Ansatz im Endpoint-Bereich. 

Unsere Lösungen führen zu schneller Auditfähigkeit, konsequenter Rechtekontrolle und messbarer Risikoreduktion

Erfahren Sie mehr

Kontaktaufnahme

Gerne zeigen wir Ihnen Beispiele aus der Praxis – ob für IT, OT, Cloud oder Support-Zugriffe. Kontaktieren Sie uns für ein unverbindliches Erstgespräch oder fordern Sie eine Live-Demo an. 

Downloads
Kontaktaufnahme
IPG Partner Nexis
Partner 27.08.21

NEXIS

Nexis GmbH ist ein führendes IAM-Expertenunternehmen und Anbieter von NEXIS 4, der innovativen Plattform für Identity Analytics & Governance.

Titelbild OT
Partner 27.08.21

OpenText

Als OpenText Gold Partner im DACH-Markt unterstützt IPG umfassend bei Identitäts-, Zugangs- und Sicherheitsverwaltungslösungen.

News 26.01.21

Die IPG-Gruppe wird Teil der TIMETOACT GROUP

Die TIMETOACT GROUP erwirbt die Mehrheit der Aktien der IPG Information Process Group Holding AG mit Sitz in Winterthur. Durch die Übernahme werden die Kompetenzen zu Identity and Access Management (IAM) Lösungen im DACH Markt zusammengeschlossen.

Kompetenz

Sourcing Strategy, Spend Management & Compliance

Trotz immer leistungsfähigerer IT steigen die IT-Kosten gemessen am Umsatz / an EBITDA stetig an.

Kompetenz

Technology Adoption & Integration

IT ist die treibende Kraft hinter der digitalen Transformation.

Headerbild zu Mendix
Technologie

Mendix im Einzelhandel

Verbessern Sie die Zusammenarbeit mit Lieferanten, steigern Sie das Kundenerlebnis oder fügen Sie intelligente Automatisierungen ein. Wandeln Sie kreative Ideen in innovative Konzepte um und erhöhen Sie so die Effizienz verschiedenster Bereiche Ihres Unternehmens.

Kompetenz

Artificial Intelligence & Data Strategy

Jedes Unternehmen erfasst und verwaltet Unmengen an Daten, z. B. aus Produktionsprozessen oder Geschäftstransaktionen.

News

Zukunft zum Anfassen - Das war die INSIGHTS 2025

Was haben Delfine mit Pferderennen zu tun? Wie viele Kalorien stecken in 576 Tafeln Schokolade? Und was denkt eigentlich mein Hund?

Kompetenz

Governance & Operational Excellence

Die Digitalisierung führt unausweichlich dazu, dass sich Geschäftsprozesse ändern und Rollen und Verantwortlichkeiten neu verteilt werden.

Produkt 08.11.24

IBM Apptio: Schluss mit Cloud-Kosten-Chaos

Mit Apptio Cloudability schaffen Sie Transparenz in Echtzeit, erkennen Kostentreiber auf einen Blick und setzen auf eine praxiserprobte FinOps-Methodik für Ihren Cloud-Einsatz.

Kompetenz 16.07.25

Digital-Strategie & IT-Strategie Beratung

Die Digitale Transformation hat in den letzten Jahren enorm an Bedeutung gewonnen.

Leuchtende 3D-Datenlandschaft – visualisiert Big Data und digitale Vernetzung.
Kompetenz

Business Innovation & Digital Transformation

Digitalization continues to advance. Innovative providers with new, digital business models are emerging and displacing traditional providers with more analog business models.

Kompetenz

New Work & Agile Organization

In Sachen New Work und Agile Organization geht es uns nicht um das Erreichen von Utopien, sondern um wirkliche, nachhaltige Veränderung, die Ihr Business genauso voranbringt wie Ihre Mitarbeitenden.

Event 13.05.25

TIMETOACT GROUP auf dem BARC Summit 2025

Mehr Wissen. Mehr Insights. Mehr Erfolg. - Wir sind Teil des BARC Finance & Controlling Summit 2025. Besuchen Sie unsere Experten vor Ort.

Nachhaltigkeit Consulting Teaserbild
Unternehmen 12.05.25

Nachhaltigkeitsstrategie und -Management

Nachhaltiger Unternehmenserfolg bedeutet für die TIMETOACT GROUP, neben der ökonomischen auch ökologische und soziale Verantwortung zu übernehmen.

Unternehmen 05.05.25

Nachhaltigkeit in der TIMETOACT GROUP

Environmental ✓ Social ✓ Governance ✓ Wir stellen uns unserer Verantwortung ► Mehr zur Nachhaltigkeit bei TIMETOACT GROUP erfahren.

Blog 13.05.24

99% der Cyberangriffe abwehren: Mit den richtigen Maßnahmen

IT-Sicherheit ist ein zentrales Anliegen für Unternehmen und Organisationen, erfahren Sie in diesem Blogbeitrag, welche 5 Maßnahmen gegen Angriffe schützen.

Blog 06.06.24

Lizenzmanagement

Das Thema Lizenzmanagement steht im Mittelpunkt der Partnerschaft zwischen der FUNKE Mediengruppe und TIMETOACT, einem renommierten Anbieter von Software Asset Management. Diese Zusammenarbeit zeigt, wie maßgeschneiderte IT-Lösungen Unternehmen dabei unterstützen können, Lizenzstrukturen effizient und compliant zu gestalten, die Kosten zu kontrollieren und das Risiko von Compliance-Verstößen und den damit verbundenen finanziellen Strafen zu minimieren.

Blog 20.06.24

Effiziente Lizenznutzung bei Heras

Durch eine gezielte Lizenzoptimierung konnte der Netzwerksicherheitsexperte Heras seine Lizenzkosten um rund 11 Prozent reduzieren, indem er ineffiziente und ungenutzte Lizenzen von Microsoft Azure und M365 eliminierte oder anpasste.

Blog 09.07.24

Ein Erfahrungsbericht zur Praxis von Lean-Agile-Prinzipien

Spiele sind nicht nur Zeitvertreib; sie sind mächtige Werkzeuge, um abstrakte Konzepte greifbar zu machen. Während eines Workshops setzten wir verschiedene Spiele ein, die nicht nur Spaß machten, sondern auch tiefe Einsichten in Lean- und Agile-Prinzipien ermöglichten. Die Entscheidungen, die die Teilnehmer während des Spiels trafen, spiegelten oft die realen Herausforderungen und Chancen wider, mit denen Unternehmen konfrontiert sind.