14. September 2015

Download Checkliste: Überprüfung der IT-Konfiguration

Mit den Mitteln der Konfigurationskontrolle können Sie vermeiden, dass Benutzer versehentlich oder absichtlich die Konfiguration an ihren Anwendungen ändern. Darüber hinaus ist wichtig, dass Angreifer keinen Zugriff auf die IT-Konfiguration bekommen können.

Unternehmen müssen bei IT-Konfiguration nachbessern und gefährliche Konfigurationsänderungen – sei es durch Angreifer von außen oder durch die eigenen Mitarbeiter – vermeiden. In vielen IT-Sicherheitskonzepten wird dies übersehen. Die Checkliste führt die wichtigsten Punkte auf, die hierbei zu berücksichtigen sind.

Dateigröße: 48 KB
Seitenanzahl: 1
Dateiformat: DOCX

Sie glauben, Sie hätten noch so viel Zeit? Falsch! Es gibt mehr zu tun, als Sie vielleicht denken! ▶ Zeit zu handeln