Privilegierte IT-Zugriffe: Leitfaden zum Monitoring

In jedem Unternehmen gibt es privilegierte IT-Zugriffe. Deshalb stellt sich die Frage: Wie schützt man sensible Unternehmensdaten vor Fehlern oder der Manipulation der Mitarbeitenden?

privilegierte-it-zugriffe-leitfaden-zum-monitoring-it-security

Eine der grössten Herausforderungen der IT besteht darin, zu verhindern, dass privilegierte Benutzer in den Systemen etwas tun, das ihnen nicht erlaubt ist. Die Aktivitäten von Website-Besuchern unterliegen zwar Einschränkungen. Gleiches gilt jedoch nicht für Mitarbeitende und sicherlich nicht für Systemadministratoren des Unternehmens. Die Freiheit der Benutzer wächst mit ihrer Zugriffsberechtigung: Je höher ihre Rechte in IT-Systemen, umso grösser die Risiken, die sie für das Unternehmen bergen.

Die Systemadministratoren sind die mächtigsten Nutzer in der IT-Umgebung. Sie betreiben die gesamte IT-Infrastruktur mit sensiblen Daten und kritischen Unternehmenssystemen. Wer neu in der Position des CIO ist, dem bereitet möglicherweise die Überwachung des Personals Kopfzerbrechen. Wie schützt man sensible Unternehmensdaten vor Fehlern oder der Manipulation der Mitarbeitenden?

Die SecuMedia Verlags-GmbH, Deutschland, veröffentlicht in regelmässigen Abständen White Papers zu verschiedenen Sicherheitsthemen.

 

(Visited 20 times, 1 visits today)

Weitere Beiträge zum Thema

SICHERHEITSNEWS

Bleiben Sie informiert über aktuelle Sicherheitsthemen – praxisnah und zuverlässig. Erhalten Sie exklusive Inhalte direkt in Ihren Posteingang. Verpassen Sie keine Updates.

Jetzt anmelden!
anmelden
Sie können sich jederzeit abmelden!
close-link