Enterprise-Identity- und Access-Management (IAM)

News : Enterprise-Identity- und Access-Management (IAM)

Alle News ansehen

Ratgeber : Enterprise-Identity- und Access-Management (IAM)

Alle Ratgeber ansehen

Tipps : Enterprise-Identity- und Access-Management (IAM)

Alle Tipps ansehen

Antworten : Enterprise-Identity- und Access-Management (IAM)

Alle Antworten ansehen

Meinungen : Enterprise-Identity- und Access-Management (IAM)

Alle Meinungen ansehen

Features : Enterprise-Identity- und Access-Management (IAM)

Alle Features ansehen

E-Handbooks : Enterprise-Identity- und Access-Management (IAM)

  • Ratgeber: Privilegierte Benutzerkonten und Zugangsrechte im Griff

    Benutzerkonten mit weitreichenden Rechten sind für Angreifer ein attraktives Ziel, verschaffen sie diesen doch ebenso weitreichende Möglichkeiten im Unternehmen. Entsprechend sensibel sollten Firmen und Sicherheitsbeauftragte dieses Thema behandeln. Das Prinzip der minimalen Rechtevergabe ist daher ein zentrales Thema in diesem E-Handbook. Verkürzt gesagt ist damit gemeint, dass der Nutzer genau die Rechte erhält, die er für die Ausübung der Tätigkeit benötigt. Selbst wenn dieses Prinzip in Firmen mit besten Absichten gelebt wird, findet im Alltag oft eine schleichende Rechteausweitung statt. Entwickler sind schon aufgrund ihrer Tätigkeit meist mit sehr weitreichenden Rechten unterwegs. Die Risiken bei Softwareprojekten sollten daher bei der Sicherheitsstrategie berücksichtigt werden. Dieses E-Handbook liefert Ihnen zahlreiche Ratgeber zum Umgang mit Benutzerkonten und Zugriffsrechten. Weiterlesen

  • Ratgeber: Die Sicherheit von Windows und Office 365 verbessern

    In Unternehmen sind Windows- und Office-Umgebungen meist der Standard. Und diese lassen sich ohne zusätzliche Kosten deutlich besser gegen Angriffe absichern, als dies im Auslieferungszustand der Fall ist. Dieses E-Handbook liefert viele Praxisratgeber, mit deren Hilfe Sie Ihre Microsoft-Umgebung deutlich sicherer konfigurieren können. Weiterlesen

  • Ratgeber SIEM: Security Information and Event Management richtig auswählen

    Unternehmen, die sich mit dem Gedanken tragen, eine SIEM-Lösung zu implementieren oder die vorhandene auf den Prüfstand zu stellen, sehen sich einer komplexen Situation gegenüber. Oftmals sind bereits Teillösungen im Einsatz oder die bestehenden decken nicht mehr die Realität ab – Stichwort Cloud-Infrastrukturen. Zudem zeigen sich Angreifer und Angriffsmethoden im höchsten Maße flexibel und innovativ. Daher muss ein entsprechendes Sicherheitssystem ebenfalls dynamisch und intelligent agieren. Das Zusammenspiel von Analyse, Intelligenz und Echtzeit-Informationen von außen hat inzwischen einen weit höheren Stellenwert als zu Beginn der SIEM-Entwicklung. All dies sind gute Gründe, den Einsatz der eigenen SIEM-Lösung einmal zu hinterfragen. Hierfür finden Administratoren wie Sicherheitsverantwortliche in diesem E-Handbook hilfreiche Informationen, wie sich die Technologie funktional und das Angebot der Anbieter entwickelt. Weiterlesen

Alle E-Handbooks ansehen

- GOOGLE-ANZEIGEN

SearchStorage.de

SearchNetworking.de

SearchEnterpriseSoftware.de

SearchDataCenter.de

Close