Überblick

So schützen Sie privilegierte Zugänge

Bereitgestellt von: CA Deutschland GmbH

So schützen Sie privilegierte Zugänge

Dieses Whitepaper zeigt, wie man für privilegierte Benutzerkonten einen Schutz aufbaut, der für traditonelle und virtuelle Rechenzentren genauso wirksam ist wie für öffentliche, private und hybride Clouds.

Virtualisierung und Cloud Computing verschärfen nur ein Problem, das so alt ist wie die IT selbst: Wie verwaltet und schützt man Passwörter für privilegierte Nutzer möglichst effizient? Schon in traditionellen IT-Umgebungen mit Netzwerk, Servern und Mainframes war die Verwaltung von privilegierten Passwörtern ein Problem, das die Sicherheits- und Compliance-Abteilungen der Unternehmen dauerhaft beschäftigt hielt. Noch komplizierter wird es allerdings, wenn die privilegierten Zugangsdaten in Applikationen hart codiert sind. Prominente, aber keineswegs die einzigen Beispiele dafür sind die SSH key pairs oder die PEM-encoded keys bei Amazons Web Services AWS.

Mit Klick auf den Button willige ich ein, dass Vogel meine Daten an den oben genannten Anbieter dieses Angebotes übermittelt und dieser meine Daten für die Bewerbung seines Produktes auch per E-Mail, Telefon und Fax verwendet. Zu diesem Zweck erhält er meine Adress- und Kontaktdaten sowie Daten zum Nachweis dieser Einwilligung, die er in eigener Verantwortung verarbeitet.
Sie haben das Recht diese Einwilligung jederzeit mit Wirkung für die Zukunft zu widerrufen.
Falls der verantwortliche Empfänger seinen Firmensitz in einem Land außerhalb der EU hat, müssen wir Sie darauf hinweisen, dass dort evtl. ein weniger hohes Datenschutzniveau herrscht als in der EU.

Bei Problemen mit dem Öffnen des Whitepapers deaktivieren Sie bitte den Popup-Blocker für diese Website. Sollten Sie weitere Hilfe benötigen, verwenden Sie bitte unser Kontaktformular.
Publiziert: 25.07.16 | CA Deutschland GmbH

Anbieter des Whitepapers

CA Deutschland GmbH

Marienburgstr. 35
64297 Darmstadt
Deutschland