Immer mehr Unternehmen sind heute von Datenmissbrauch und -diebstahl betroffen. Deshalb setzen Firmen gegenwärtig auch verstärkt umfassende Sicherheitsstrategien um. Dabei wird oft vergessen, dass aktuelle Insider- und Cyber-Angriffe eines deutlich gezeigt haben: Privilegierte Benutzerkonten sind das Einfallstor schlechthin. Ob administrative Accounts oder in Applikationen eingebettete Passwörter – ohne entsprechende Sicherungsmaßnahmen sind den Angreifern hier Tür und Tor geöffnet.
Umfassend informiert. Lesen Sie alle Inhalte der Zeitschrift „wissensmanagement – Das Magazin für Digitalisierung, Vernetzung & Collaboration“ jetzt schon vorab mit WISSENplus – der digitalen Variante von „wissensmanagement“. Exklusive Erfahrungsberichte, praxisnahe Anwender-Storys und neueste Trends aus den Bereichen Digitalisierung, Prozessmanagement, Künstliche Intelligenz, Internet of Things, Collaboration, smarte Vernetzung, Wissenstransfer, Dokumentenmanagement & Co. Wo liegt der Unterschied? Während die frei verfügbaren Inhalte auf wissensmanagement.net ein gutes Basis- und Überblickswissen bieten, erhalten Sie mit den WISSENplus-Artikeln einen tieferen Einblick in relevante Wissensmanagement-Workflows. Sie erhalten praxiserprobte Anregungen für Ihre eigene Projektplanung und gewinnen wertvolle Impulse für die erfolgreiche Einführung und nachhaltige Implementierung wissensintensiver Prozesse. Fair & flexibel. Testen Sie WISSENplus ohne Verpflichtungen für 30,00 Euro (zzgl. Mwst.) im Monat. Unser Digital-Abo ist jederzeit monatlich kündbar.
Überall & jederzeit. Mit WISSENplus haben Sie die Welt des Wissensmanagements immer griffbereit – egal ob per Laptop, Smartphone oder Tablet.
Bereits im 19. Jahrhundert hatten Bryan und Harter (1897) herausgefunden dass Telegrafen trotz gleicher Morsecodes einen ganz unterschiedlichen Rhythmus entwickeln. Und doch sollte es noch Jahrzehnte dauern, bis aus dieser Idee eine Methode der Authentifizierung wurde, welche die Nutzererkennung am Computer revolutionieren würde....
Viele IT-Sicherheitskonzepte sehen vor, dass die Grenzen des Unternehmensnetzes von innen nach außen geschützt werden – Firewalls, Antivirensoftware oder Intrusion-Prevention-Systeme gelten als Mittel der Wahl. Cyber-Attacken aber sind heute viel zu raffiniert und erfordern neue Schutzmechanismen. Im Unterschied zu internen Lösungen erweisen sich Security-Services aus der Cloud als flexibler und effizi...
Unternehmerisches Handeln und erfolgreiches Wirtschaften sind stets mit Risiko verbunden: Ob es um neue Produkte, externe Rahmenbedingungen oder Investitionsentscheidungen geht. Ein ernstzunehmendes Risiko sind allerdings auch Geschäftsgeheimnisse - zumindest dann, wenn sie nicht länger geheim sind. ...
Viele Mitarbeiter, viele Computer, die flexibel genutzt werden – hier kann schnell der Überblick verloren gehen. Insbesondere in großen Unternehmen ist die Kontrolle von Adminrechten zeitaufwändig und die unreglementierte Vergabe derselben kann zu einem nicht einzuschätzenden Sicherheitsrisiko führen. Diesen Problemen stellte sich vor drei Jahren eines der größten Medienunternehmen in Deutschland, ...
Das Audi PartnerNet (APN), das mehrere 10.000 Dokumente umfasst, ist das personalisierte Händlerinformationsportal der Audi AG und dient dem Dialog zwischen dem Hersteller Audi und den Audi Händlern in Deutschland. Um die Qualität der Suchergebnisse zu optimieren, wollte das Unternehmen die existierende Suche durch eine neue, einfach zu bedienende Suchlösung ersetzen. Eines der wichtigsten Ziele dabei: ...
Mit BYOD (Bring Your Own Device) konfrontiert, sehen Mitarbeiter oft nur die Vorteile dieser Entwicklung, unterschätzen aber die Konsequenzen. Denn hier geht es vornehmlich um die Entscheidung Bequemlichkeit versus Privatsphäre. Dabei ist ein Kompromiss kaum machbar, es müssen jeweils massive Einschränkungen in Kauf genommen werden....
Gehört Ihnen Ihr Wissen allein? Vermutlich – und hoffentlich – reagiert das Gros der Wissensgesellschaft auf diese Frage mit einem entpörten „Nein!“. Denn Wissen vermehrt sich schließlich vor allem durch den Austausch mit anderen; „Wissen ist Macht“-Denken gilt daher längst als überholt. Unter dem Stichwort IT-Sicherheit stellt sich dieser Aspekt allerdings in einem ganz an...
Die Vorteile einer zentralen Lösung zur automatischen Verwaltung privilegierter Accounts sind umfassend. Für das Unternehmen reichen sie von der Prozessoptimierung über die Einhaltung von Compliance-Anforderungen bis hin zu einer generellen Erhöhung der Sicherheit. Auch der einzelne Administrator profitiert von einer deutlichen Reduzierung seines Verwaltungsaufwandes....
Das Magazin für Digitalisierung, Vernetzung & Collaboration
Cookie Einstellungen
Wir verwenden Cookies, um Ihre Erfahrung zu verbessern. Wählen Sie aus, welche Cookies Sie zulassen möchten. Sie können Ihre Auswahl jederzeit in unserer Datenschutzerklärung ändern.