Suche
Spezial: IAM, PAM, CIAM
Kompromittierte Zugangsdaten gehören zu den Hauptauslösern vieler Sicherheitsverletzungen. Mit einem fortschrittlichen PAM-Programm können Unternehmen gezielt privilegierte Zugriffe sichern und Bedrohungen frühzeitig erkennen.
Spezial: IAM, PAM, CIAM
Ein Privilege Access Management (PAM) schützt die kritischsten Systeme von Unternehmen vor unberechtigten Zugriffen. Doch was muss eine PAM-Lösungen können und auf welche Aspekte, die über Features hinausgehen, sollten Unternehmen bei der Auswahl achten?
Anzeige
Zugriffs-Zertifizierung
Zugriffs-Zertifizierung beschreibt die unabhängige Prüfung der Zugriffsrechte durch einen Auditor. Dieser untersucht, ob die den Benutzern gewährten Rechte wirklich notwendig sind.
Anzeige
Kommentar
Es ist stets eine große Herausforderung, den Blick über die digitalen Identitäten Dritter zu behalten und deren Zugriff und Berechtigungen im eigenen Netzwerk zu verwalten, ohne das Tagesgeschäft zu stören. Ein Kommentar von Andrew Silberman, Product Marketing Director bei Omada.
Analyse der 100 beliebtesten Apps im Google Play Store

Eine Analyse der 100 beliebtesten Apps gibt Aufschluss darüber, welche Smartphone-Apps die meisten Nutzerdaten sammeln. Die Google Suchmaschinen App fordert den Zugriff auf 75 persönliche Datenpunkte. Die beliebte App ist damit Daten-invasiver als jede andere mobile Anwendung.

Best Practices gegen Konten mit zu hohen Berechtigungen

Schatten-Administrator-Konten sind Benutzerkonten mit zu hohen Berechtigungen, die versehentlich zugewiesen wurden. Kompromittiert ein Hacker ein Schatten-Admin-Konto, stellt dies ein hohes Risiko für die Unternehmenssicherheit dar, da der Angreifer damit weitere privilegierte Konten kapern kann, um auf deren Zielsysteme zuzugreifen und diese zu gefährden.

Anzeige
Kommentar

Ganz gleich ob Verbraucher online eine Rechnung bezahlen, einen Arzttermin vereinbaren oder auf der Webseite eines Händlers einkaufen – der Schutz ihrer persönlichen Daten muss stets an erster Stelle stellen. Unternehmen wollen anhand von Daten ihre Kunden und die jeweiligen Bedürfnisse genau kennen.

Beim Zero-Trust-Modell wird keiner Identität und keiner Netzwerkressource vertraut. Durch die grundsätzliche Annahme, Benutzerkonten könnten immer kompromittiert sein, werden böswillige Zugriffe besonders effektiv verhindert.

Anzeige

Events

04.04.2025
 - 04.04.2025
Wiesbaden
11.04.2025
 - 11.04.2025
Köln

Jobs

DFN-CERT Services GmbH
Hamburg
Infraneo Deutschland GmbH
Potsdam
IT-Dienstleistungszentrum (ITDZ Berlin)
Berlin
IT-Dienstleistungszentrum (ITDZ Berlin)
Berlin
IT-Dienstleistungszentrum (ITDZ Berlin)
Berlin
Anzeige

Meistgelesene Artikel

Anzeige
Anzeige
Anzeige
Anzeige