Suche
Mit Zero Trust Network Access erhalten Benutzer genau die Berechtigungen, die sie brauchen. So wird die Gefahr für Sicherheitsverletzungen gebannt und das Unternehmensnetzwerk geschützt. Bei der Implementierung gilt es unter anderem, Schutzflächen zu definieren und Validierungsprozesse einzuführen.

Der renommierte AXA Future Risks Report 2021 nennt als zweitwichtigste globale Bedrohung nach dem Klimawandel und noch vor Pandemien und Infektionskrankheiten die wachsenden Risiken durch Cyber-Attacken.

Anzeige
Wie man S/4HANA-Berechtigungsprojekte dennoch sicher und zügig meistert

Eine Umfrage im Rahmen des ITOK-Expert-Talks zu den größten Herausforderungen für SAP-Security ergab im März, dass gut die Hälfte der Befragten diese im Umfeld von Rollen und Berechtigungen sehen. 

Anzeige
SAP-Berechtigungsmanagement

Vom Controlling bis zur Verwaltung: ERP-Systeme (Enterprise Resource Planing) kommen in allen Unternehmensbereichen zum Einsatz. Herzstück solcher Geschäftsressourcenplanungen sind die einzelnen Rollen und Zugriffsberichtigungen, die Mitarbeitern zugewiesen werden und mit denen sich Prozesse und Arbeitsabläufe sicher und transparent gestalten lassen.

BeyondTrust-Studie

BeyondTrust hat seinen neuesten Microsoft Vulnerabilities Report 2021 veröffentlicht. Demnach zählen zu weit gefasste Nutzerrechte zu den höchsten Sicherheitsrisiken, wobei 56 Prozent der kritischen Anfälligkeiten durch die simple Entfernung von Administratorrechten beherrschbar wären.

Das Jahr 2021 wird mit Sicherheit immer noch von den Auswirkungen des Coronavirus geprägt sein. Für Unternehmen bedeutet das, dass Mitarbeiter weiterhin  vom Homeoffice aus arbeiten werden und dass eine virtuelle Kommunikation noch immer die Basis der Interaktion sein wird. Nach wie vor könnten Projekt- sowie

Anzeige

Systemadministratoren haben zahlreiche Aufgaben zu bewältigen. Dabei ist es wichtig, die IT-Sicherheit stets im Blick zu behalten. Arbeiten sie innerhalb einer Microsoft-Umgebung, gehört dazu auch die Überwachung der Richtlinien und Benutzerkonstellationen in dem Active Directory (AD) und den NTFS-Fileserversystemen. 

Eine der bequemen Wahrheiten von IT-Verantwortlichen ist, dass neue, moderne Arbeitsplatzsysteme oder auch Tablet-Geräte sicherer sind, als die Computer der vorherigen Generationen. Doch das Gegenteil ist richtig: Die modernen Betriebssysteme und auch Office-Produkte sind keinesfalls in ihren Grundeinstellungen sicher.

In komplexen IT-Landschaften helfen leistungsstarke Identity-and-Access-Management-Dienste (IAM) dabei, Identitäten, Rollen und Berechtigungen übersichtlich und dynamisch zu verwalten. Auf fünf Merkmale sollten IT-Entscheider bei der Auswahl achten.

Anzeige

Veranstaltungen

03.12.2024
 - 05.12.2024
Frankfurt
09.12.2024
 - 12.12.2024
Kongresscenter der Messe Frankfurt/M.
19.02.2025
 - 20.02.2025
Berlin
Stellenmarkt
  1. (Senior) IT System Administrator (m/w/d) Client Management
    ABO Energy GmbH & Co. KGaA, Wiesbaden
  2. IT-Projektmanager SAP (m/w/d)
    HOCHTIEF Infrastructure GmbH, Essen
  3. Mitarbeiter (w/m/d) Produktmanagement mit Schwerpunkt in der Produktdatenpflege
    Carado GmbH, Leutkirch
  4. Application Manager (m/w/d)
    Bayerische Versorgungskammer, München
Zum Stellenmarkt
Anzeige

Meistgelesene Artikel

Anzeige
Anzeige
Anzeige
Anzeige