Accesso IT privilegiato: guida al monitoraggio

In ogni azienda esistono accessi informatici privilegiati. Sorge quindi la domanda: come proteggere i dati aziendali sensibili da errori o manipolazioni da parte dei dipendenti?

privilegiato-accesso-guida-al-monitoraggio-della-sicurezza

Una delle sfide più grandi per l'IT è impedire agli utenti privilegiati di fare qualcosa nei sistemi che non sono autorizzati a fare. Le attività dei visitatori del sito web sono infatti soggette a restrizioni. Tuttavia, lo stesso non vale per i dipendenti e certamente non per gli amministratori di sistema dell'azienda. La libertà degli utenti cresce con i loro diritti di accesso: Quanto più elevati sono i loro diritti nei sistemi IT, tanto maggiori sono i rischi per l'azienda.

Gli amministratori di sistema sono gli utenti più potenti dell'ambiente IT. Gestiscono l'intera infrastruttura IT con dati sensibili e sistemi aziendali critici. Per chi è nuovo alla posizione di CIO, il monitoraggio del personale può essere un problema. Come si fa a proteggere i dati aziendali sensibili da errori o manipolazioni dei dipendenti?

SecuMedia Verlags-GmbH, Germania, pubblica a intervalli regolari white paper su vari argomenti di sicurezza.

 

(Visitato 20 volte, 1 visita oggi)

Altri articoli sull'argomento

NOTIZIE SULLA SICUREZZA

Bleiben Sie informiert über aktuelle Sicherheitsthemen – praxisnah und zuverlässig. Erhalten Sie exklusive Inhalte direkt in Ihren E-Mail-Posteingang. Verpassen Sie keine Updates.

Jetzt anmelden!
anmelden
È possibile annullare l'iscrizione in qualsiasi momento!
chiudere il link