Volltextsuche zu 1305 Expertenbeiträgen
Das Management der IT-Sicherheit in Organisationen hat in den letzten 10 Jahren einen deutlichen Wandel erlebt. Wo zunächst nur eine wachsende Anzahl an technischen Kommunikationsschwachstellen den Einsatz von Firewall und Intrusion Detection notwendig machten, sehen sich IT-Leiter und Geschäftsführer heute mit einer wachsenden Anzahl an Gesetzen und Regularien konfrontiert, die einen Zwang zur Umsetzung konkreter Richtlinien und technischer Maßnahmen implizieren. Der Vortrag zeigt, wie auch in heterogenen Umgebungen die Herausforderung einer einheitlichen Policy für verschiedene Betriebsysteme einfach umgesetzt werden kann. Neben einer komfortablen, auf Rollen basierenden Zuteilung von Berechtigungen,wird insbesondere auf die Gewaltentrennung von und eindeutige Zuordenbarkeit bei kritischen Vorgängen eingegangen – denn die Aussagefähigkeit der systemeigenen Logdateien ist begrenzt, wenn der »root« oder »Administrator« Anwender wichtige Daten geändert hat, und die verantwortliche Person unbestimmbar bleibt.
Datei | Größe | |
---|---|---|
Präsentation | 2910 kb | |
Präsentation | 2910 kb |