Accès informatiques privilégiés : guide de surveillance

Dans chaque entreprise, il existe des accès informatiques privilégiés. C'est pourquoi la question se pose : comment protéger les données sensibles de l'entreprise contre les erreurs ou les manipulations des collaborateurs ?

accès-it-privilégiés-guide-de-monitoring-it-security

L'un des plus grands défis de l'informatique est d'empêcher les utilisateurs privilégiés de faire dans les systèmes quelque chose qui ne leur est pas permis. Les activités des visiteurs de sites web sont certes soumises à des restrictions. Il n'en va toutefois pas de même pour les collaborateurs et certainement pas pour les administrateurs système de l'entreprise. La liberté des utilisateurs croît avec leurs droits d'accès : Plus leurs droits dans les systèmes informatiques sont élevés, plus les risques qu'ils représentent pour l'entreprise sont importants.

Les administrateurs système sont les utilisateurs les plus puissants de l'environnement informatique. Ils gèrent l'ensemble de l'infrastructure informatique contenant des données sensibles et des systèmes critiques de l'entreprise. Pour ceux qui viennent d'accéder au poste de DSI, la surveillance du personnel peut être un casse-tête. Comment protéger les données sensibles de l'entreprise contre les erreurs ou les manipulations des collaborateurs ?

SecuMedia Verlags-GmbH, Allemagne, publie à intervalles réguliers des livres blancs sur différents thèmes liés à la sécurité.

 

(Visité 22 fois, 1 visites aujourd'hui)
h2> Plus d'articles sur le sujet

ACTUALITÉS SUR LA SÉCURITÉ

Bleiben Sie informiert über aktuelle Sicherheitsthemen – praxisnah und zuverlässig. Erhalten Sie exklusive Inhalte direkt in Ihren Posteingang. Verpassen Sie keine Updates.

Jetzt anmelden!
anmelden
Vous pouvez vous désinscrire à tout moment !
close-link