Welche Konsequenzen der Zugriff durch Dritte für die Netzwerksicherheit hat und welche Konzepte und Lösungen es für den Schutz von Anmeldedaten, die Kontrolle von Accounts und die Erkennung von Bedrohungen gibt, lesen Sie hier.
Welche unterschiedlichen Arten von privilegierten Benutzerkonten es gibt, welche Sicherheitsrisiken sie bei ungenügender Sicherung und Überwachung aufweisen und wie man erfolgreich gegen diese Gefahren vorgeht, lesen Sie hier.