Best Practice für die sichere Administration der IT

1 Kommentar Drucken


Je mächtiger die Berechtigungen eines Nutzers für den Zugriff auf IT-Systeme oder Anwendungen ist, desto wichtiger ist die Absicherung solcher Zugriffe. Dies gilt insbesondere für administrative Zugriffe auf IT-Komponenten und erfordert einen umfassen spezifischen Maßnahmenkatalog, der sich verschiedenster Techniken der Informationssicherheit von Sicherheitszonen, Firewall-Techniken über Authentisierung & Autorisierung bis hin zur Protokollierung und Verhaltensanalyse bedient.

Dieser Artikel beschreibt die Techniken, die sich dabei als Best Practice in verschiedensten IT-Infrastrukturen bewährt haben.

zugeordnete Kategorien: Archiv
zugeordnete Tags:

Sie fanden diesen Beitrag interessant? Sie können



Ein Kommentar zu "Best Practice für die sichere Administration der IT":

  1. Dirk Kröling schreibt:

    Sehr geehrte Damen und Herren,

    ich kann hier leider nur eine kurze Inhaklltsbeschreibubung des Artikels „Best Practice für die sichere Administration der IT“ sehen. Wie gelange ich zum Inhalt und wie zur dazugehörigen Ausgabe des Netzwerk Insiders? Der Link aus dem Newsletter ist leider ungültig. :-(

    Schöne Grüße

    Dirk Kröling

Anmerkungen, Fragen, Kommentare, Lob und Kritik:

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

*

.