Strategien für Zweifaktor-und Multifaktor-Authentifizierung

News : Strategien für Zweifaktor-und Multifaktor-Authentifizierung

Alle News ansehen

Ratgeber : Strategien für Zweifaktor-und Multifaktor-Authentifizierung

Alle Ratgeber ansehen

Tipps : Strategien für Zweifaktor-und Multifaktor-Authentifizierung

Alle Tipps ansehen

Antworten : Strategien für Zweifaktor-und Multifaktor-Authentifizierung

Alle Antworten ansehen

Meinungen : Strategien für Zweifaktor-und Multifaktor-Authentifizierung

Alle Meinungen ansehen

Features : Strategien für Zweifaktor-und Multifaktor-Authentifizierung

Alle Features ansehen

E-Handbooks : Strategien für Zweifaktor-und Multifaktor-Authentifizierung

  • Infografik: 2017 IT-Gehaltsumfrage

    Auch dieses Jahr haben wir wieder unsere große TechTarget-Gehaltsumfrage durchgeführt. Diesmal haben sich über 800 IT-Spezialisten aus Deutschland daran beteiligt. Anhand deren Antworten zu Gehalt, Zufriedenheit, Training und Diversity können Sie in dieser Infografik herausfinden, wo genau Sie im Vergleich zu Ihren Kollegen des IT-Bereiches stehen und wo genau Ihre eigene Bezahlung innerhalb des Berufsfeldes anzuordnen ist. Weiterlesen

  • Container sicher einsetzen

    Aufgrund der Flexibilität und der Skalierbarkeit erfreuen sich Container zu recht hoher Beliebtheit. Schließlich lässt sich die Auslieferung von Software mit dieser Technologie deutlich vereinfachen. Immer mehr Unternehmen setzen daher in produktiven Umgebungen auf Container-Technologie. Dabei gilt es in Sachen Sicherheit einige Punkte zu beachten. So dürfen die ganz normalen Regeln für die Softwareverteilung nicht einfach außer Kraft gesetzt werden. Die Quelle der Software und der Inhalt der Container muss genauso wie bei herkömmlichen Umgebungen auch geprüft werden. So dürfen Schwachstellen nicht mithilfe von Containern in die Unternehmens-IT gelangen. Daher sollte das Thema Sicherheit bei Containern von Anfang an berücksichtigt werden. Container können aber nicht nur das Risiko mit sich bringen, Schwachstellen zu bergen, sondern ihrerseits auch für die Sicherheit genutzt werden. So gibt es durchaus die Möglichkeit aus Containern heraus, nach Schadsoftware zu suchen. Weiterlesen

  • Ratgeber: Privilegierte Benutzerkonten und Zugangsrechte im Griff

    Benutzerkonten mit weitreichenden Rechten sind für Angreifer ein attraktives Ziel, verschaffen sie diesen doch ebenso weitreichende Möglichkeiten im Unternehmen. Entsprechend sensibel sollten Firmen und Sicherheitsbeauftragte dieses Thema behandeln. Das Prinzip der minimalen Rechtevergabe ist daher ein zentrales Thema in diesem E-Handbook. Verkürzt gesagt ist damit gemeint, dass der Nutzer genau die Rechte erhält, die er für die Ausübung der Tätigkeit benötigt. Selbst wenn dieses Prinzip in Firmen mit besten Absichten gelebt wird, findet im Alltag oft eine schleichende Rechteausweitung statt. Entwickler sind schon aufgrund ihrer Tätigkeit meist mit sehr weitreichenden Rechten unterwegs. Die Risiken bei Softwareprojekten sollten daher bei der Sicherheitsstrategie berücksichtigt werden. Dieses E-Handbook liefert Ihnen zahlreiche Ratgeber zum Umgang mit Benutzerkonten und Zugriffsrechten. Weiterlesen

Alle E-Handbooks ansehen

- GOOGLE-ANZEIGEN

SearchStorage.de

SearchNetworking.de

SearchEnterpriseSoftware.de

SearchDataCenter.de

Close