Hacker greifen häufig Unternehmensnetzwerke mit kompromittierten Anmeldeinformationen an. Dies ist eine Herausforderung für die Verantwortlichen im Bereich der Cybersicherheit, die Daten und Systeme schützen und den Mitarbeitern den Zugriff gewähren möchten, den sie benötigen.

Experten gehen davon aus, dass die Lösung sichere und dennoch flexible Tools und Praktiken für das Identitätsmanagement bietet – aber herauszufinden, was das Beste ist, ist nicht einfach. Zu den Empfehlungen gehören eine regelmäßige und gründliche Überprüfung des Zugriffs einzelner Mitarbeiter auf vertrauliche Daten sowie der Einsatz von Tools, mit denen die Berechtigungsnachweise beim Verlassen des Personals schnell widerrufen werden können.

.

LEAVE A REPLY

Please enter your comment!
Please enter your name here

This site uses Akismet to reduce spam. Learn how your comment data is processed.