Definitionen durchsuchen :
Definition

Superuser

Mitarbeiter: Ivy Wigmore

Der so genannte Superuser ist ein spezieller Benutzer-Account, der weit mehr Berechtigungen hat als ein normaler Account.

Superuser-Accounts werden von Netzwerk-, System- und Datenbank-Administratoren, aber auch gelegentlich von CIOs (Chief Information Officer) oder CEOs (Chief Executive Officer) verwendet. In größeren Unternehmen kommt es immer wieder vor, dass ein einzelner Superuser-Account von mehreren Admins genutzt wird.

Für die Verwaltung und das Management von IT-Systemen sind Superuser-Accounts unumgänglich. Es ist aber essenziell, ihren Einsatz strengstens zu kontrollieren und ihre Nutzung zu überwachen. Weil sie über deutlich erweiterte Zugriffsrechte verfügen, kann jeder, der Zugang zu einem Superuser-Account hat, damit zahlreiche Funktionen ändern und viel Schaden anrichten. Mit einem Superuser-Account können zum Beispiel sensible Daten gestohlen, interne Prozesse verändert und wertvolle Audit-Daten zerstört werden.

Zum Schutz von Unternehmensnetzen vor einem Missbrauch oder auch nur dem fehlerhaften Einsatz eines Superuser-Accounts sollten Unternehmen und IT-Abteilungen genaue Richtlinien und Prozesse zum so genannten Privileged Identity Management (PIM) definieren.

Diese Definition wurde zuletzt im April 2018 aktualisiert

- GOOGLE-ANZEIGEN

SearchDataCenter.de

SearchEnterpriseSoftware.de

  • 2018 DACH IT-Prioritäten

    TechTarget hat auch dieses Jahr IT-Entscheider aus Deutschland, Österreich und der Schweiz nach Ihren Plänen und Prioritäten für ...

  • IT-Prioritäten 2018

    Wie jedes Jahr hat TechTarget auch Ende 2017 weltweit IT-Entscheider nach Ihren Plänen für 2018 befragt. Das wohl wichtigste ...

  • Allgemeine IT-Priorities in DACH in 2018

    Die IT-Welt befindet sich kontinuierlich im Wandel. Die letzten Jahre sind geprägt von Innovationen wie der Cloud, Big Data oder ...

SearchNetworking.de

SearchSecurity.de

  • IT-Prioritäten 2018

    Wie jedes Jahr hat TechTarget auch Ende 2017 weltweit IT-Entscheider nach Ihren Plänen für 2018 befragt. Das wohl wichtigste ...

  • Mobile Security in der Praxis

    Der BYOD-Trend (Bring Your Own Device) hat so manche IT-Abteilung das Fürchten gelehrt. Waren es am Anfang nur die schicken ...

  • Security Scanner Nmap optimal einsetzen

    Nmap ist ein sehr bekanntes Open-Source-Tool. Es wird häufig benutzt, um verfügbare Hosts und Services in einem Netzwerk zu ...

SearchStorage.de

Close