Der renommierte AXA Future Risks Report 2021 nennt als zweitwichtigste globale Bedrohung nach dem Klimawandel und noch vor Pandemien und Infektionskrankheiten die wachsenden Risiken durch Cyber-Attacken.
Eine Umfrage im Rahmen des ITOK-Expert-Talks zu den größten Herausforderungen für SAP-Security ergab im März, dass gut die Hälfte der Befragten diese im Umfeld von Rollen und Berechtigungen sehen.
Vom Controlling bis zur Verwaltung: ERP-Systeme (Enterprise Resource Planing) kommen in allen Unternehmensbereichen zum Einsatz. Herzstück solcher Geschäftsressourcenplanungen sind die einzelnen Rollen und Zugriffsberichtigungen, die Mitarbeitern zugewiesen werden und mit denen sich Prozesse und Arbeitsabläufe sicher und transparent gestalten lassen.
BeyondTrust hat seinen neuesten Microsoft Vulnerabilities Report 2021 veröffentlicht. Demnach zählen zu weit gefasste Nutzerrechte zu den höchsten Sicherheitsrisiken, wobei 56 Prozent der kritischen Anfälligkeiten durch die simple Entfernung von Administratorrechten beherrschbar wären.
Das Jahr 2021 wird mit Sicherheit immer noch von den Auswirkungen des Coronavirus geprägt sein. Für Unternehmen bedeutet das, dass Mitarbeiter weiterhin vom Homeoffice aus arbeiten werden und dass eine virtuelle Kommunikation noch immer die Basis der Interaktion sein wird. Nach wie vor könnten Projekt- sowie
Systemadministratoren haben zahlreiche Aufgaben zu bewältigen. Dabei ist es wichtig, die IT-Sicherheit stets im Blick zu behalten. Arbeiten sie innerhalb einer Microsoft-Umgebung, gehört dazu auch die Überwachung der Richtlinien und Benutzerkonstellationen in dem Active Directory (AD) und den NTFS-Fileserversystemen.
Professor Horst Zuse, Sohn des Erfinders des Computers, wird in seinem Vortrag „Wie alles begann“ die frühen Rechnerentwicklungen aus den USA und UK vorstellen. Diese außergewöhnliche Keynote leitet den zweiten Tag der Konferenz IAM CONNECT ein, die vom 16. bis 18.03.2020 im Berlin Marriott Hotel stattfindet.
Eine der bequemen Wahrheiten von IT-Verantwortlichen ist, dass neue, moderne Arbeitsplatzsysteme oder auch Tablet-Geräte sicherer sind, als die Computer der vorherigen Generationen. Doch das Gegenteil ist richtig: Die modernen Betriebssysteme und auch Office-Produkte sind keinesfalls in ihren Grundeinstellungen sicher.
In komplexen IT-Landschaften helfen leistungsstarke Identity-and-Access-Management-Dienste (IAM) dabei, Identitäten, Rollen und Berechtigungen übersichtlich und dynamisch zu verwalten. Auf fünf Merkmale sollten IT-Entscheider bei der Auswahl achten.
Veranstaltungen
- CRM Solution Architect (m/w/d)
Triathlon Holding GmbH, Düsseldorf - Service-Fachkraft (m/w/d) für das IT-Benutzer- und Berechtigungsmanagement
A/V/E GmbH, Halle - Referent/-in IT-Sicherheitsmanagement und Servicemanagement (w/m/d)
Bundesanstalt für Post und Telekommunikation, Stuttgart, Bonn - SPS-Softwareentwickler (m/w/d) Elektromobilität
GROB-WERKE GmbH & Co. KG, Mindelheim