Lieben Sie das Spiel mit dem Feuer?

 

Dann lassen Sie inaktive Konten wie bisher unbeachtet:

 

Lassen Sie inaktive Konten unbeachtet und geben Ehemaligen und Hackern riskanten Zugriff als „legitimierte Benutzer“ unbefugt sensible Daten zu nutzen, dann spielne Sie mit dem Feuer. Erwarten Sie möglicherweise saftige Strafen im Rahmen der DSGVO und verlieren u.U. auch noch Ihre Reputation beim Kunden.

Oder machen Sie es gleich besser:
Setzen Sie Ihre Dokumentation mit uns um und sparen so Geld und Zeit.

Inaktive Benutzerkonten eignen sich ideal für das Ausnutzen durch Angreifer. Indem Angreifer legitime, aber inaktive Konten verwenden, können sie leicht legitimierte Benutzer imitieren und ihre schadhafte Aktivität einfachst verschleiern.

Denn es besteht ein ernstes potentielles Risiko, wenn Konten, die mit ehemaligen Mitarbeitern oder Zeitarbeitskräften verbunden sind, nicht gelöscht werden, sobald die Beschäftigung endet.

Benutzerkonten können mit unbefugtem Zugriff auf sensible Daten belassen sein, was besonders gefährlich ist, sofern der Austritt aus den Unternehmen nicht gütlich ist. Einige ehemalige Mitarbeiter können Ihre Chance wittern, dadurch selbst zu profitieren.

Es gibt einfache Regeln, auf die Sie setzen können, um sicherzustellen, damit inaktive Konten keine potenziellen Möglichkeiten für Angreifer ergeben und kein ungewünschter Abfluss für sensible Daten sind.

In jedem Fall sparen Sie aber jede Menge Ärger. 

Machen Sie es daher gleich besser:
Setzen Sie Ihre Dokumentation mit uns um und sparen so Geld und Zeit.

 

Wenn Sie Fragen zur Umsetzung haben, können Sie uns am Besten einfach eine E-Mail senden.

Cyber-Attacken

Nach der Meinung gefragt! Warum sind Cyber-Kriminelle noch so erfolgreich mit ihren Attacken? Die Top 5 Antworten: - Mangelnde Sensibilität der Mitarbeiter für Risiken - Angriffe werden zu spät oder gar nicht bemerkt - IT-Systeme halten Angriffen nicht stand -...

Feuer

Lieben Sie das Spiel mit dem Feuer?   Dann lassen Sie inaktive Konten wie bisher unbeachtet:   Lassen Sie inaktive Konten unbeachtet und geben Ehemaligen und Hackern riskanten Zugriff als "legitimierte Benutzer" unbefugt sensible Daten zu nutzen, dann...

Smb

Jetzt ist es Zeit, SMB zu aktualisieren.   Ursprüngliche Netzwerkprotokolle werden unpraktisch:   HTTP wird durch HTTPS ersetzt, man versucht, DNS durch DNSSEC zu ersetzen und TLS hat sein erstes Update seit 8 Jahren erhalten. So wird jetzt auch Zeit, SMB zu...

Wieviel sind eigentlich 10%

Wieviel sind eigentlich 10% in Zahlen ausgedrückt?denn jede Sicherheitskette ist nur so stark wie ihr schwächstes Glied.... schon einfache Schutzkompetenzen sollen ausreichen, um rund 90 Prozent der Cyberangriffe abzuwehren?Das gilt aber leider nicht für Backdoors,...