Schlagwort: Access control
22 October, 2024 |
Drei Methoden zum Schutz der Anmeldeinformationen Ihrer Domänenadministratoren
Der US-Regierung liegen Berichten zufolge Beweise vor, dass der Hackerangriff auf Sony im November 2014 auf gestohlene Anmeldeinformationen von Domänenadministratoren zurückzuführen ist. Offiziell wurde dies bis zur Veröffentlichung dieses Artikels nicht bestätigt, doch könnte es sich...
14 November, 2023 |
Ermitteln der Sitzungsdauer von Benutzern mithilfe des Ereignisprotokolls
Um produktiv zu sein, benötigen Wissensarbeiter ein Benutzerkonto. Über dieses Konto melden sie sich auf ihrem PC im Büro und auf ihren Mobilgeräten an.
Für IT-Administratoren gehören diese An- und Abmeldungen der Benutzer zum Tagesgeschäft. Bei einer sorgfältigen Konfiguration der...
26 December, 2022 |
Überblick über SharePoint-Berechtigungen
Der Zweck von SharePoint-Berechtigungen
SharePoint-Berechtigungen steuern den Zugriff von Mitarbeitern, Partnern, Lieferanten und anderen auf Ihre SharePoint-Inhalte. Sie können festlegen, wer bestimmte Informationen abrufen kann und wer nicht. SharePoint-Bereitstellungen gelten nicht nur für...
26 July, 2022 |
Das Prinzip der geringsten Rechte
In diesem Artikel wird das Prinzip der geringsten Rechte vorgestellt und anhand von Anwendungsszenarien aufgezeigt, warum dieses Prinzip in der Praxis so wichtig ist. Wie viele andere Sicherheitsprinzipien und -konzepte ist auch das Prinzip der geringsten Rechte ein Element einer umfassenden...
13 January, 2022 |
Die elf besten Berichts-Tools für NTFS-Berechtigungen und eine einfachere Verwaltung
IT-Administratoren werden von Managern und Compliance-Prüfern häufig um einen Bericht gebeten, in dem die Berechtigungen einer Gruppe oder eines bestimmten Benutzers für Dateifreigaben aufgeführt sind. Im Folgenden werden verschiedene kostenpflichtige und kostenlose Tools vorgestellt, mit denen...
13 January, 2022 |
Schutzziele in der Informationssicherheit und ihre Umsetzung in der Praxis
Was sind die Schutzziele in der Informationssicherheit?
Informationssicherheit basiert auf drei grundlegenden Prinzipien: Vertraulichkeit, Integrität und Verfügbarkeit. Diese Prinzipien werden auch als CIA-Triade (Confidentiality, Integrity und Availability) bezeichnet. Je nach Umgebung,...
13 January, 2022 |
Die fünf besten kostenlosen Berichts-Tools für NTFS-Berechtigungen
IT-Administratoren werden von Managern und Compliance-Prüfern häufig um einen Bericht gebeten, in dem die Berechtigungen einer Gruppe oder eines bestimmten Benutzers für Dateifreigaben aufgeführt sind. Wir stellen Ihnen verschiedene kostenlose Tools vor, mit der Sie diese Berichte schnell...
13 January, 2022 |
Unterschiede zwischen Freigabe- und NTFS-Berechtigungen
In Microsoft Windows-Umgebungen werden sowohl Freigabe- als auch NTFS-Berechtigungen häufig verwendet. Beide Berechtigungsarten dienen demselben Zweck: den unerlaubten Zugriff zu vermeiden. Es gibt jedoch einige wichtige Unterschiede, die Sie kennen sollten, bevor Sie Aufgaben wie die Freigabe...