logo
22 October, 2024 | Thomas Müller

Drei Methoden zum Schutz der Anmeldeinformationen Ihrer Domänenadministratoren

Der US-Regierung liegen Berichten zufolge Beweise vor, dass der Hackerangriff auf Sony im November 2014 auf gestohlene Anmeldeinformationen von Domänenadministratoren zurückzuführen ist. Offiziell wurde dies bis zur Veröffentlichung dieses Artikels nicht bestätigt, doch könnte es sich...
14 November, 2023 | Thomas Müller

Ermitteln der Sitzungsdauer von Benutzern mithilfe des Ereignisprotokolls

Um produktiv zu sein, benötigen Wissensarbeiter ein Benutzerkonto. Über dieses Konto melden sie sich auf ihrem PC im Büro und auf ihren Mobilgeräten an. Für IT-Administratoren gehören diese An- und Abmeldungen der Benutzer zum Tagesgeschäft. Bei einer sorgfältigen Konfiguration der...
26 December, 2022 | Alexander Bode

Überblick über SharePoint-Berechtigungen

Der Zweck von SharePoint-Berechtigungen SharePoint-Berechtigungen steuern den Zugriff von Mitarbeitern, Partnern, Lieferanten und anderen auf Ihre SharePoint-Inhalte. Sie können festlegen, wer bestimmte Informationen abrufen kann und wer nicht. SharePoint-Bereitstellungen gelten nicht nur für...
26 July, 2022 | Alexander Bode

Das Prinzip der geringsten Rechte

In diesem Artikel wird das Prinzip der geringsten Rechte vorgestellt und anhand von Anwendungsszenarien aufgezeigt, warum dieses Prinzip in der Praxis so wichtig ist. Wie viele andere Sicherheitsprinzipien und -konzepte ist auch das Prinzip der geringsten Rechte ein Element einer umfassenden...
13 January, 2022 | Alexander Bode

Die elf besten Berichts-Tools für NTFS-Berechtigungen und eine einfachere Verwaltung

IT-Administratoren werden von Managern und Compliance-Prüfern häufig um einen Bericht gebeten, in dem die Berechtigungen einer Gruppe oder eines bestimmten Benutzers für Dateifreigaben aufgeführt sind. Im Folgenden werden verschiedene kostenpflichtige und kostenlose Tools vorgestellt, mit denen...
13 January, 2022 | Alexander Bode

Schutzziele in der Informationssicherheit und ihre Umsetzung in der Praxis

Was sind die Schutzziele in der Informationssicherheit? Informationssicherheit basiert auf drei grundlegenden Prinzipien: Vertraulichkeit, Integrität und Verfügbarkeit. Diese Prinzipien werden auch als CIA-Triade (Confidentiality, Integrity und Availability) bezeichnet. Je nach Umgebung,...
13 January, 2022 | Alexander Bode

Die fünf besten kostenlosen Berichts-Tools für NTFS-Berechtigungen

IT-Administratoren werden von Managern und Compliance-Prüfern häufig um einen Bericht gebeten, in dem die Berechtigungen einer Gruppe oder eines bestimmten Benutzers für Dateifreigaben aufgeführt sind. Wir stellen Ihnen verschiedene kostenlose Tools vor, mit der Sie diese Berichte schnell...
13 January, 2022 | Alexander Bode

Unterschiede zwischen Freigabe- und NTFS-Berechtigungen

In Microsoft Windows-Umgebungen werden sowohl Freigabe- als auch NTFS-Berechtigungen häufig verwendet. Beide Berechtigungsarten dienen demselben Zweck: den unerlaubten Zugriff zu vermeiden. Es gibt jedoch einige wichtige Unterschiede, die Sie kennen sollten, bevor Sie Aufgaben wie die Freigabe...
...