eBook

Wer, was, wann, wo und warum

Bereitgestellt von: Dell GmbH

Effektive Änderungsnachverfolgung mit Blick auf die fünf Ws in Active Directory, SharePoint, SQL Server, Exchange und VMware

Ein bedeutender zeitgenössischer Stratege sagte einmal, sein größtes Problem bestehe darin, dass er nicht wisse, was er nicht wisse. Diese Feststellung ist die perfekte Umschreibung für die Gefahrensituation, in der sich Informationssysteme heute befinden. Ohne Einblick in Ihre wichtigsten Infrastrukturtechnologien und -anwendungen bemerken Sie nicht, wenn:

  • Ein deaktiviertes Benutzerkonto aus unerklärlichen Gründen plötzlich wieder aktiviert wird
  • Eine Sachbearbeiterin Stunden mit der Lektüre der E-Mails im Postfach des CEOs verbringt
  • Eine komplette Server-VM (virtuelle Maschine) auf ein USB-Laufwerk heruntergeladen wird
  • Jemand Hunderte von Dateien von einer vertraulichen SharePoint Website herunterlädt
  • Ein Konto, das keine Anwendung ist, direkt auf eine vertrauliche SQL Server Datenbank zugreift

 
Die in diesem Whitepaper behandelten Technologien sind das Herzstück der meisten heutigen Unternehmensnetzwerke. Jede einzelne bietet native Überwachungsfunktionen. Für jede der Technologien werden wir auf folgende Fragen eingehen:

  • Welche Aktivitäten können Sie überwachen?
  • Wie können Sie die Überwachung aktivieren?
  • Wo finden Sie die Überwachungsdaten?
  • Welche Funktionslücken, Nachteile und Schwachstellen hat die Technologie für Sie?

 

Dieser Download wird Ihnen von Dritten (z.B. vom Hersteller) oder von unserer Redaktion kostenlos zur Verfügung gestellt. Bei Problemen mit dem Öffnen des Whitepapers deaktivieren Sie bitte den Popup-Blocker für diese Website. Sollten Sie weitere Hilfe benötigen, wenden Sie sich bitte an hilfe@vogel.de.
Publiziert: 02.07.14 | Dell GmbH

Anbieter des Whitepaper

Dell GmbH

Unterschweinstiege 10
60549 Frankfurt am Main
Deutschland