Best Practice für die sichere Administration der IT
aus "Der Netzwerk Insider" vom Mai 2018 von Dr. Simon Hoff und Simon Oberem
Je mächtiger die Berechtigungen eines Nutzers für den Zugriff auf IT-Systeme oder Anwendungen ist, desto wichtiger ist die Absicherung solcher Zugriffe. Dies gilt insbesondere für administrative Zugriffe auf IT-Komponenten und erfordert einen umfassen spezifischen Maßnahmenkatalog, der sich verschiedenster Techniken der Informationssicherheit von Sicherheitszonen, Firewall-Techniken über Authentisierung & Autorisierung bis hin zur Protokollierung und Verhaltensanalyse bedient.
Dieser Artikel beschreibt die Techniken, die sich dabei als Best Practice in verschiedensten IT-Infrastrukturen bewährt haben.
Sie fanden diesen Beitrag interessant? Sie können
- diesen Artikel kommentieren
- die Kommentare zu diesem Artikel als
RSS-Feed abonnieren
- diesen Artikel weiterempfehlen:
- den Newsletter "Der Netzwerk Insider" abonnieren
- alle Beiträge des Wissenportals als
RSS-Feed abonnieren
Sehr geehrte Damen und Herren,
ich kann hier leider nur eine kurze Inhaklltsbeschreibubung des Artikels „Best Practice für die sichere Administration der IT“ sehen. Wie gelange ich zum Inhalt und wie zur dazugehörigen Ausgabe des Netzwerk Insiders? Der Link aus dem Newsletter ist leider ungültig. :-(
Schöne Grüße
Dirk Kröling