Physischer Zugang

Autor: Randy Alexander
Erstelldatum: 27 April 2021
Aktualisierungsdatum: 14 Kann 2024
Anonim
Kraftvoller Energie Booster (Physisch & mental - Erhöhe DEINE Schwingung)
Video: Kraftvoller Energie Booster (Physisch & mental - Erhöhe DEINE Schwingung)

Inhalt

Definition - Was bedeutet physischer Zugriff?

Physischer Zugriff bezieht sich auf den tatsächlichen praktischen Zugriff vor Ort auf Computer- und Netzwerkhardware oder andere Teile einer Hardwareinstallation. Die Hauptprobleme beim physischen Zugriff betreffen die Sicherheit und die authentifizierte Verwendung von Hardwareumgebungen, von typischen Arbeitsstationen bis hin zu Serverräumen und anderen Orten, an denen nicht autorisierter physischer Zugriff zu Sicherheitsrisiken führen kann.

Eine Einführung in Microsoft Azure und die Microsoft Cloud | In diesem Handbuch erfahren Sie, worum es beim Cloud-Computing geht und wie Microsoft Azure Sie bei der Migration und Ausführung Ihres Unternehmens aus der Cloud unterstützen kann.

Techopedia erklärt den physischen Zugang

Sicherheitsexperten und andere stellen häufig den "physischen Zugriff" dem "logischen Zugriff" gegenüber, bei dem Benutzer über Remote-Setups wie Internetprotokollzugriffsmethoden mit der Hardware interagieren. Beim physischen Zugriff ist es wichtig, die Hardware zu schützen, indem die Umgebung geschützt wird, in der sie sich befindet. Viele externe Berater betrachten den physischen Zugang als Teil des gesamten Risikomanagements. Unternehmen schützen Hardware-Setups in der Regel vor unbefugtem physischem Zugriff durch dieselben allgemeinen Sicherheitsverfahren, die Geschäftsgeheimnisse und alles andere an einem Unternehmensstandort schützen. Zu diesen Schutzmaßnahmen gehören Ausweise und Sicherheitstore an Gebäuden sowie fortgeschrittenere Methoden wie die biometrische Identifizierung. Eine weitere Komponente dieser Sicherheitsmethode ist die Identifizierung der wichtigsten "Superuser", die überprüft werden und möglicherweise sogar Sicherheitsfreigaben besitzen. All dies ist wichtig, um die mit dem unbefugten physischen Zugriff verbundenen Risiken zu vermeiden.

Während nicht autorisierter physischer Zugriff in der Geschäftswelt ein Problem darstellt, ist dies auch in anderen Teilen der IT-Welt der Fall. Ein Paradebeispiel sind die Abstimmungsstreitigkeiten im amerikanischen Wahlverfahren. In den vergangenen Jahren führten Probleme im Zusammenhang mit der bei Wahlen verwendeten physischen Hardware zu gewissen Kontroversen hinsichtlich des physischen Zugriffs im Zusammenhang mit potenziellem Hacking der für Abstimmungen verwendeten Geräte, einschließlich der Idee, dass Unbefugte ein einfaches USB-Flash-Laufwerk zur Beeinträchtigung der Abstimmungsausrüstung verwenden könnten. Dies sind die gleichen Arten von Problemen, die die Bewertung des physischen Zugriffs in jedem Unternehmen oder jeder Organisation bestimmen, die Besucher an einem bestimmten Standort überprüfen müssen, an dem sich Hardware-Setups befinden.