IT BEZPEČNOST správa a využití privilegovaných účtů
IT BEZPEČNOST správa a využití privilegovaných účtů
Mezi časté úkoly řešené v rámci IT bezpečnosti je dokazování nevhodného nebo protiprávního chování uživatele počítačového systému. Běžná praxe je taková, že jsou ke zkoumání předány počítače zaměstnanců, kteří využívali systémy pro neautorizované přístupy do zákaznických databází nebo uzavírali nestandardní smlouvy na poskytované služby. Cílem následující stati je nastínit možná řešení pro přístup k prvkům kritické IT infrastruktury pomocí privilegovaných účtů.
VÍCE INFORMACÍ V ČLÁNKU ZDE: IT BEZPEČNOST správa a využití privilegovaných účtů
Autor: Ing. Jiří Hološka, Ph.D
konzultant společnosti Risk Analysis Consultants,. s r. o. (tento článek byl uveřejněn v časopisu Bezpečnost s profesionály 2/2012)
Rubriky
- Aktuality (36)
- Digitální forenzní analýza (5)
- Normy (44)
- Odborné články (19)
- RAMSES (23)
- Řízení bezpečnosti informací (62)
- Řízení kontinuity (37)
- Řízení rizik (48)
- Události (3)
- ZoKB (3)
Tagy
AKTUALITY
ANALÝZA RIZIK
AZ/NZS 4360
BASEL II
BCMS
BEZPEČNOSTNÍ POLITIKY
BS 25999
BS 25999-1
BS 25999-2
BUSINESS CONTINUITY
BUSINESS CONTINUITY MANAGEMENT
CLOUD
CRAMM
CYBERCRIME
DIGITAL FORENSICS
DIGITAL FORENSICS INFODAY
FORENZNÍ ANALÝZA
IRM
ISMS
ISO/IEC 27000
ISO/IEC 27001
ISO/IEC 27002
ISO/IEC 27003
ISO/IEC 27004
ISO/IEC 27005
ISO/IEC 27015
ISO 22301
ISO 22313
PIM
POLICY COMPLIANCE
PRIVILEGED IDENTITY MANAGEMENT
QUALYS
RAMSES
SPRÁVA PRIVILEGOVANÝCH ÚČTŮ
VULNERABILITY MANAGEMENT
ZNALECKÝ POSUDEK
ZNALECKÝ ÚSTAV
ZoKB
ŘÍZENÍ BEZPEČNOSTI
ŘÍZENÍ BEZPEČNOSTI INFORMACÍ
ŘÍZENÍ KONTINUITY
ŘÍZENÍ RIZIK