Alle Beiträge zu Zugriffsrechte

Cyber Security
So wird Ihr Unternehmen Cyber-smart

Unternehmen sollten stets davon ausgehen, zum Opfer eines Cyberangriffs geworden zu sein. Nur durch diesen „Assume Breach“-Ansatz sind sie in der Lage, ihre wertvollen Daten effektiv zu schützen, ganz gleich, ob es sich bei den Angreifern um Cyberkriminelle, staatlich-unterstützte Hacker oder böswillige Insider handelt. Hierbei spielen die Begrenzung der Zugriffsrechte, die Überwachung von Cloud-Services die Überwachung der Datei-Nutzung eine wesentliche Rolle.

Cyber Security
Das traditionelle Sicherheitsmodell überdenken: Warum ein datenorientierter Ansatz jetzt wichtig ist

Daten werden längst nicht mehr nur in den eigenen Rechenzentren gespeichert, sondern immer häufiger in On-Premises- und Cloud-Speichern, auf die Mitarbeiter von überall aus zugreifen können. Auf diese Weise nimmt die Bedeutung des klassischen Perimeters und seines Schutzes immer mehr ab. Stattdessen müssen die wertvollen Daten ins Zentrum der Sicherheitsstrategie gerückt und damit das traditionelle Sicherheitsmodell auf den Kopf gestellt werden.