![](/assets/artwork/1x1-42817eea7ade52607a760cbee00d1495.gif)
25 min
![](/assets/artwork/1x1-42817eea7ade52607a760cbee00d1495.gif)
Folge 16: IT-Schwachstellenanalyse Auf Nummer Sicher - Der IT Podcast für Vertrauen in Ihre Zugriffsrechte
-
- Technology
Diesmal geht es um die eigentliche Analyse von Schwachstellen in den Bereichen Firewall, Virusscanner und Access Rights Management.
Was gibt es für IT-Schwachstellen und welche Tools stehen mir zur Analyse und zum Auffinden solcher Schwachstellen zur Verfügung?
Unser CEO Mike Wiedemann teilt mit uns seine Erfahrungen in der Benutzung z.B. von Portcheck-Tools oder Access Rights Management-Lösungen.
Genannt seien hier z.B. ein Tool der Firma A1 Digital zum Abchecken von offenen Ports oder auch der Hersteller Greenbone.
Nachdem Firewall und Virusscanner überprüft wurden und korrekt konfiguriert sind, müssen natürlich auch die Zugriffsrechte durch ein Access Rights Management sicher konfiguriert sein. Als Erstes schaut man sich die global zugänglichen Verzeichnisse an, auch bekannt als Jeder-Zugriffe.
Welche anderen Zugriffsmechanismen gibt es, um die richtigen Berechtigungen auf meinen Daten zu gewährleisten? Welche Schwachstellen-Analysen sind sinnvoll und nützlich?
Mehr Informationen unter https://cusatum.de
Diesmal geht es um die eigentliche Analyse von Schwachstellen in den Bereichen Firewall, Virusscanner und Access Rights Management.
Was gibt es für IT-Schwachstellen und welche Tools stehen mir zur Analyse und zum Auffinden solcher Schwachstellen zur Verfügung?
Unser CEO Mike Wiedemann teilt mit uns seine Erfahrungen in der Benutzung z.B. von Portcheck-Tools oder Access Rights Management-Lösungen.
Genannt seien hier z.B. ein Tool der Firma A1 Digital zum Abchecken von offenen Ports oder auch der Hersteller Greenbone.
Nachdem Firewall und Virusscanner überprüft wurden und korrekt konfiguriert sind, müssen natürlich auch die Zugriffsrechte durch ein Access Rights Management sicher konfiguriert sein. Als Erstes schaut man sich die global zugänglichen Verzeichnisse an, auch bekannt als Jeder-Zugriffe.
Welche anderen Zugriffsmechanismen gibt es, um die richtigen Berechtigungen auf meinen Daten zu gewährleisten? Welche Schwachstellen-Analysen sind sinnvoll und nützlich?
Mehr Informationen unter https://cusatum.de
25 min