5. Die technische Realisierung muss Verschlüsselung, Passwort-Schutz und Überwachung der Systemzugriffe umfassen.

6. Es ist sicherzustellen, dass administrative Passwörter regelmäßig geändert werden und vor unberechtigtem Zugriff geschützt werden. Die Passwortnutzung muss revisionssicher protokolliert werden.

7. Es kann eine Lösung implementiert werden, mit der die privilegierten Accounts automatisch­ und nicht manuell­ verwaltet werden können.

8. Die tatsächliche Einhaltung der gesamten Security-Policy unter Berücksichtigung der definierten Regeln für privilegierte Accounts muss überprüft und überwacht werden.

Page: 1 2

Silicon-Redaktion

Recent Posts

Rechenzentrumsnetzwerke als Schlüssel für Desaster Recovery

Huawei Connect Paris: Innovationen rund um Data Center, Storage und IT-Sicherheit.

3 Tagen ago

Cybersecurity mit KI: Strategischer Vorteil oder Sicherheitsrisiko?

Mit KI optimieren Hacker ihre Angriffsversuche. Ist CIAM eine Lösung, mit der sich Unternehmen vor…

3 Tagen ago

Datenexplosion durch KI technisch bewältigen

“Amplify Digital and Green Transformation” hieß die zentrale Botschaft des europäischen Flagship-Events „Huawei Connect“ in…

4 Tagen ago

Alnatura steigert Kundenerlebnis mit Blue Yonder

Deutscher Bio-Lebensmittel-Einzelhändler schließt die Migration von Blue Yonder Category Management-Lösungen in die Cloud ab.

4 Tagen ago

So revolutioniert KI & Automatisierung die Lead-Gewinnung durch Content Produktion

Die meisten Markenbotschaften bleiben ungehört. Wie schaffen es Unternehmen wie Siemens, SAP oder Deutsche Telekom,…

4 Tagen ago

IT 2025: IT-Führungskräfte erwarten massiven KI-Ruck

Einsatz von KI-Lösungen wirbelt auch in deutschen Unternehmen die Liste der Top-Technologieanbieter durcheinander.

1 Woche ago