Suche
Zugriff, IAM, Least-Privilege

Das 1×1 des Least-Privilege-Prinzips

Nach dem Principle-of-Least-Privilege (kurz PoLP, zu Deutsch Prinzip der geringsten Berechtigungen) sollte die IT-Sicherheitsarchitektur in Unternehmen so gestaltet sein, dass jede Anwendung, jede Computer-Instanz und jeder IT-User nur den minimalst notwendigen Systemzugang zu Ressourcen und Berechtigungen erhält, die er oder sie zur Erfüllung der eigenen Funktion benötigt. Sinn und Zweck dieses Ansatzes ist es, Daten und Systeme vor unbefugtem und womöglich schadhaftem Zugriff bestmöglich zu schützen.

Fake News

Neue Buttons sollen Fake News reduzieren

Neben dem Button "Gefällt mir" sollten soziale Medien zwei weitere Schaltflächen zum Anklicken hinzufügen, um die Verbreitung von Fehlinformationen zu reduzieren. Das fordert Tali Sharot vom Max Planck UCL Centre for Computational Psychiatry and Ageing Research, das am University College London angesiedelt ist. Schützenhilfe gibt es von Experten des Massachusetts Institute of Technology.

Datensicherheitsverstoß, Datenschutzverletzungen

Über die Offenlegung von Datenschutzverletzungen im Jahr 2023

Angesichts der stark wachsenden Menge kompromittierten Daten, gerade in den letzten Jahren, sind Art und Umfang der Meldepflicht für Unternehmen zu einem viel diskutierten Thema in der Cybersicherheitsbranche geworden. Von einer Datenschutzverletzung spricht man, wenn die Daten, für die ein Unternehmen verantwortlich ist, von einem Sicherheitsvorfall betroffen sind und es in der Folge zu einer der Verletzung der Vertraulichkeit dieser Daten gekommen ist.

Anzeige
Anzeige