Nach Wirecard jetzt Greensil: Aufsichtsbehörden und Auditoren verschärfen ihre Audits

Professionelle Unterstützung bei der Verwaltung und Umsetzung der Dokumentationspflichten im Bereich der Datenzugriffe und Berechtigungen.

Bei Audits und Wirtschaftsprüfungen ist der Datenzugriff das A und O. Berechtigungsmanagement-Lösungen helfen, indem sie die Nachvollziehbarkeit von Zugriffsrechte und Genehmigungen in Echtzeit ermöglichen. Auswertungen zeigen Abweichungen zwischen Soll und Ist und dokumentieren revisionssicher Genehmigungen sowie die Dauer der Zugriffsmöglichkeiten jedes Anwenders. Unternehmen können so Auditoren schnell Rede und Antwort stehen und auch wiederkehrende Re-Zertifzierungsprojekte unkompliziert meistern.

 

Kontrolliert eine Aufsichtsbehörde oder ein Auditor bzw. Wirtschaftsprüfer ein Berechtigungskonzept, geht es in erster Linie um Prozesse und Dokumentationen. Dieser Kontrollvorgang war in der Vergangenheit zeitintensiv und fehleranfällig. Mit den vielfältigen Funktionen moderner und ganzheitlicher Berechtigungsmanagement-Lösungen lässt sich an dieser Stelle spürbar für Entlastung sorgen. Alle Data-Owner, Request- und Approval-Prozesse sind klar definiert, denn durch Automatisierungen werden Rechte gewährt und entzogen.

 

  1. Der Prüfer kann selbstständig auf alle wichtigen Dateien zugreifen, so dass seitens der IT oder in Compliance- und Governance Abteilungen kein zusätzlicher Aufwand entsteht.
  2. Der Auditor erkennt schnell, ob die rechtlichen und betrieblichen Vorgaben eingehalten werden.
  3. Allein die Tatsache, dass ein Unternehmen ein Berechtigungsmanagement-Konzept etabliert hat, zeigt dem Prüfer, dass sich das Unternehmen um Transparenz sorgt und sich auf dem neuesten Stand der Technik befindet.

 

Doch unabhängig davon sorgt ein Berechtigungsmanagement auch in den Bereichen Active-Directory-Überwachung, Prüfungen von Windows-Dateifreigaben, Überwachung von Microsoft Exchange, Zugriffsüberwachung und ‑verwaltung von SharePoint, Benutzerbereitstellung und ‑verwaltung sowie die Analyse von Benutzerberechtigungen für Erleichterungen. Das ist nicht zuletzt hinsichtlich Microsoft Teams und OneDrive, die aktuell neue Herausforderungen mit sich bringen, eine große Hilfe.

 

Datentresor 4.0

Im Gegensatz zum Schutz materieller Güter vor Verlust, Diebstahl oder ungewolltem Zugriff, können Daten und wichtige Informationen nicht einfach weggesperrt werden. Dennoch haben moderne Berechtigungsmanagement-Lösungen einige Gemeinsamkeiten mit dem klassischen Tresor: Nur Befugte haben Zugriff bzw. Zugang und der Schutz erfolgt über zugeteilte Rechte und einer Multi-Faktor-Authentifizierungslösung. Ein Zugriff durch Nichtberechtigte verstößt bei personenbezogenen Daten gegen die Datenschutzgrundverordnung (DSGVO). In anderen Fällen kann es zum Verlust von Patenten, Projektplänen, Rezepturen, Projektkalkulationen etc. führen. Auch hier bieten Berechtigungsmanagement-Lösungen ein Plus an Sicherheit. Wie funktioniert das?

Für das Active Directory, Fileserver, Exchange, SharePoint, Teams und für viele weitere Bereiche werden im Unternehmen üblicherweise Zugriffsrechte vergeben. Mithilfe einer Berechtigungsmanagement-Lösung besteht die Möglichkeit, diese Zugriffe automatisiert oder manuell auszulesen, sich Reports zu generieren und gegebenenfalls Berechtigungen zu bearbeiten bzw. zu korrigieren. Mit nur einem Klick erhält der Administrator die Übersicht über seine gesamte IT-Infrastruktur. Diese Übersicht eignet sich hervorragend als interne Grundlage für Maßnahmen und natürlich auch für Audits und Prüfungen. Hier werden alle zuvor ausgewählten Verzeichnisse, deren berechtigten Personen und Gruppen sowie dessen Zugriffsrechte in einer graphischen Übersicht dargestellt. Anhand dieser Informationen kann auf einem Blick gesehen werden, welcher Mitarbeiter welche Berechtigungen besitzt und auf welches Verzeichnis er zugreifen kann.

 

Zeitlich begrenzte Zugriffsrechte und sich »bewegende« Benutzer (Join-Move-Leave)

Ein Beispiel: die »Projektleiter-Thematik«. Projektleiter oder auch Werkstudenten wechseln die Projekte und Abteilungen und erhalten deshalb eine Zugangsberechtigung nach der anderen. Tatsache ist jedoch, dass oft versäumt wird, ihnen diese Berechtigungen nach dem Verlassen des Projekts oder der Abteilung wieder zu entziehen. Hier helfen moderne Berechtigungsmanagement-Lösungen. Mit ihnen können beispielsweise Zugriffsrechte temporär vergeben werden. Das bedeutet: läuft die Dauer der Zugriffsberechtigung ab, werden diese automatisiert entzogen und im System protokolliert. Auch benutzerbezogene Reports können erstellt werden, so dass der Administrator einen schnellen Überblick über die aktuellen Azubi-Berechtigungen hat; da zeigt sich dann von ganz allein, ob und wenn ja, wo noch über Zugangsberechtigungen verfügt wird.

Mittels eines integrierten Dashboards lassen sich kritische Faktoren wie inaktive Benutzer, Direktberechtigungen auf Verzeichnisse, Benutzer mit Berechtigungen auf alle Verzeichnisse, leere Gruppen und noch viele weitere Auswertungen sofort einsehen. Diese Fehlberechtigungen oder leeren Gruppen können im Anschluss sofort oder zeitverzögert mittels Veränderungsanfragen bearbeitet werden. Auch beim Wechsel eines Mitarbeiters von einer Abteilung in eine andere können die Gruppenzugehörigkeiten oder die Zugriffe zeitverzögert durchgeführt werden. Das heißt, die Konfiguration kann im Vorfeld festgelegt und ab einem definierten Datum aktiviert werden. Diese Funktionen unterstützen die IT-Administratoren ungemein, da keine Reminder mehr für das Hinzufügen oder Entfernen von Zugriffen hinterlegt werden müssen. Auch die Umsetzung, also das Entfernen aus Gruppen und das Hinzufügen in eine andere Gruppe erfolgt daraufhin automatisch über das Tool.

Unternehmen haben mit dem passenden Konzept (Technologie, Prozesse, Verantwortlichkeiten) immer eine Übersicht darüber, wer worauf Zugriff hat und welche Art von Zugriffen, von wem vergeben wurde. Wer schon immer wissen wollte, was innerhalb eines bestimmten Zeitraumes an den Systemen und deren Zugriffen verändert wurde, der findet diese Informationen mit Hilfe eines sogenannten »GAP-Vergleichs« – eines Abgleichs zwischen der Soll- mit der Ist-Struktur.

 

Fazit

Eine richtig eingeführte Berechtigungsmanagement-Software sorgt für die notwendige Transparenz der Zugriffsberechtigungen und stellt diese nachhaltig sicher. Zudem ist sie in der Lage eine zentrale, prozessuale sowie unkomplizierte und revisionssichere Zugriffsrechteverwaltung umzusetzen und erhöht gleichzeitig die Governance. Automatisierte Reports und Dokumentationen entlasten die Unternehmen und erhöhen die Sicherheit und Integrität gegenüber Dritten. Im Idealfall werden die Requests in vorhandene Service-Portale integriert und so die Akzeptanz bei allen Mitarbeiter*innen deutlich erhöht. Dies gilt eben auch beim Mitarbeiter Join- und Leave-Prozess.

 

Der Chief Information Security Officer (CISO), Datenschutzbeauftragte sowie Auditoren profitieren von automatisierten Reports. Da die Pflege von Zugriffsrechten auf personenbezogene Daten durch einen Data Owner gewährleistet werden muss, ist es wichtig, dass dieser im Rahmen regelmäßiger Re-Zertifizierungen unkompliziert Berechtigungen verwalten kann – ganz ohne weitreichende IT-Kenntnisse. So sorgt eine Berechtigungsmanagement-Software dafür, dass die Arbeit auf mehreren Schultern verteilt wird.

 

Mit einer geeigneten Technologie und dem richtigen Konzept behalten Unternehmen nicht nur die immer komplexer werdende Berechtigungslage im Überblick. Sie schützen auch die personenbezogenen Daten der Mitarbeiter und bieten die Möglichkeit, rechtzeitig einzugreifen, wenn ein Daten- oder sogar Imageverlust droht.

Michael Krause, Geschäftsführer TAP.DE Solutions GmbH

 

 

 

 

 

Artikel zu „Berechtigungsmanagement“

Berechtigungsmanagement: Compliance-Herausforderungen und ihre Lösungen

Unternehmen sind stets gefordert, ihre Zugriffsrechte auf IT-Systeme Compliance-gerecht zu organisieren. Wer darf was und zu welchem Zweck? Aufgrund ihrer Komplexität stoßen sie dabei häufig auf Probleme. Doch stringente Rollenkonzepte unterstützt von Software-Tools können helfen, das Berechtigungsmanagement sicherer zu gestalten — und zugleich die Effizienz im Unternehmen zu steigern. Angenommen, ein Auszubildender tritt zu seinem…

bITte – RECHT, freundlich – Die Informations­rechts-Kolumne: Geschäftsgeheimnisse

»СВАКС… Когда вы забатите довольно воровать настоящий лучший« (»Wenn Du gut genug bist, um das Beste zu stehlen«) – schon in den 80er Jahren wurde im Bereich der IT-Technologie fleißig kopiert und wurden fremde Geschäftsgeheimnisse genutzt, wie die auf die CPU-Platine des CVAX 78034 aufgebrachte Nachricht der Entwickler an die Ostblockstaaten beweist. Auch im IT-Outsourcing werden vertrauliche Informationen ausgetauscht – der Schutz eben dieser sollte nicht nur vertraglich, sondern auch faktisch abgesichert werden.

Digitaler Frühjahrsputz: Effizientes Rollenmodell bringt Rechtestrukturen wieder in geordnete Bahnen

In Unternehmen sollte gemäß dem Need-to-know-Prinzip stets sichergestellt sein, dass alle Mitarbeiter die richtigen und notwendigen Berechtigungen besitzen, um ihre Tätigkeiten ausüben zu können. Verschiedene betriebliche Anforderungen, beispielsweise ein Abteilungswechsel oder temporäre Projekte, führen jedoch oftmals dazu, dass bestimmte Rechte neu vergeben werden müssen. Dabei wird allerdings oft vergessen, die »alten« Berechtigungen oder temporär vergebene…

Prozess-ABC: Fünf Fallstricke bei der Prozessoptimierung

Ein probates Mittel für die Reduzierung von Kosten und die Erhöhung der Innovationskraft ist die Analyse und Optimierung von Prozessen. Auf dem Weg zu einer erfolgreichen Prozessoptimierung lauern allerdings einige Fallstricke, warnt Signavio, ein Anbieter von Business-Transformation-Lösungen.   Eine fehlende Dynamik und Geschwindigkeit kann für ein Unternehmen in einem wettbewerbsintensiven Umfeld ein K.-o.-Kriterium sein. Immer…

Managen und Steuern von Benutzerzugriffsrechten für Systeme, Daten und Dateien

Wie können Unternehmen ihr Schutzniveau erhöhen und zugleich ihre IT-Ressourcen entlasten? Durch das Managen und Steuern von Benutzerzugriffsrechten für Systeme, Daten und Dateien: Mit Access Rights Management (ARM) werden der unbefugte Zugriff auf Daten verhindert und sicherheitsrelevante Prozesse innerhalb des Firmennetzwerks optimiert.   Mehr als 50 Prozent des Datenmissbrauchs wird erfahrungsgemäß von innen heraus begangen.…

KI-basierte Technologie für Identitäts- und Lieferadressen-Prüfung im E-Commerce

Von der Wirtschaftsauskunftei zum Data-Tech-Unternehmen. Die Regis24 GmbH aus Berlin, bisher Anbieter von Identitäts , Kredit- und Bonitätsinformationen (www.regis24.de), hat sich als Data-Tech-Unternehmen neu aufgestellt. Um den Marktwandel aktiv mitzugestalten, bietet Regis24 neben den Lösungen einer klassischen Wirtschaftsauskunftei – der einzigen unabhängigen in Deutschland – nun verstärkt innovative Produkte im Bereich Credit-Risk- und Fraud-Management an.…

Missstände bei Berechtigungen schnell erkennen: Wer hat in Microsoft-Umgebungen worauf Zugriff?

Die Anzahl der polizeilich erfassten Cyberkriminalfälle ist in den letzten Jahren enorm angestiegen. Während 2005 noch 26.650 Fälle in Deutschland verzeichnet wurden, zählte die Polizei im letzten Jahr bereits 100.514 Fälle, also fast viermal so viele [1]. Aus diesem Grund gilt es, Sicherheitslücken in IT-Systemen von Unternehmen zu schließen. Dazu gehören unter anderem noch bestehende…

Microsoft Teams richtig geplant und aufgesetzt – Stark im Team

Lösungen wie Teams von Microsoft kommen in Unternehmen aller Branchen immer besser an.Die Corona-Pandemie und das Ausweichen auf das Home Office haben den kollaborativen Werkzeugen einen zusätzlichen Pusch verliehen. Dabei geht es für die Mitarbeiter um weit mehr als nur die Integration von Chat, Video, Konferenzen und Telefonie. »manage it« hat sich mit Andreas Martin, Vorstand und CEO der FirstAttribute AG, darüber unterhalten, inwieweit kollaborative Lösungen wie Microsoft Teams das Zusammenarbeiten in und außerhalb von Unternehmen revolutionieren werden und welche Voraussetzungen dafür Unternehmen schaffen müssen.

IAM im Finanzwesen: Den Spagat zwischen Usability und IT-Sicherheit bewältigen

Das Finanzwesen ist im Umbruch. Schon längst werden Transaktionen nicht mehr am Schalter in den Filialen getätigt, sondern sowohl Kunden als auch Berater wollen von überall und jederzeit Zugriff auf Informationen und Anwendungen haben. Damit die Benutzer-Administration trotzdem höchste Sicherheitsansprüche erfüllt, brauchen Banken moderne IAM-Lösungen, die auch regulatorische Anforderungen flexibel umsetzen können.   Vom Smartphone…

Whitepaper: Produkt-Compliance-Kompetenzen etablieren

Der Entzug von Produktzertifikaten oder die kostspielige Anpassung von Produkten, die Gefährdung von Audits und Zertifizierungen oder empfindliche zivil- bzw. strafrechtliche Maßnahmen – all das sind mögliche Konsequenzen, wenn Unternehmen die Produkt-Compliance unzureichend umsetzen. Sicherzustellen, dass alle rechtlichen Vorgaben korrekt eingehalten werden, wird allerdings eine immer anspruchsvollere Aufgabe – insbesondere aktuell in der Automobilbranche. Zurückzuführen…

Identity- und Accessmanagement: Neue IAM-Lösung für die Thüringer Aufbaubank

Beta Systems setzt Rollenkonzepte im IAM-Projekt mit dem GARANCY Identity Manager um. Zentrale der Thüringer Aufbaubank in Erfurt   Die regulatorischen Anforderungen der MaRisk nehmen eher zu denn ab. Mit ihrer bisherigen IAM-Lösung konnte die Thüringer Aufbaubank diese nicht mehr bewältigen. Deshalb hat sich das Unternehmen für die Einführung des GARANCY Identity Manager der Beta…

5 Kardinalfehler im Regulatory Compliance Management – und wie man sie vermeidet

Regulatory Affairs und Product Stewardship Manager haben es dieser Tage nicht leicht: Eine ständig steigende Zahl neuer Vorschriften sorgt für eine Flut an Anfragen. Dennoch müssen sie die Einhaltung aller Regelungen jederzeit sicherstellen. 5 Tipps entlasten die Compliance-Abteilung und richten sie neu aus.   Regulatory Affairs Manager müssen sich mit einem immer komplexeren Regelwerk auseinandersetzen.…

Compliance: 5 Gründe, warum die Nachvollziehbarkeit von Entscheidungen so wichtig ist

Compliance stellt Banken heute vor derartige Herausforderungen, dass sie dem mit menschlicher Arbeitskraft allein nicht mehr gewachsen sind. Zahlreiche neue Gesetze und Verordnungen und gleichzeitig immer professioneller werdende kriminelle Aktivität machen die Arbeit von Compliance-Abteilungen zunehmend komplexer. Unterstützung durch künstliche Intelligenz (KI) in Form von Machine Learning (ML) kommt da wie gerufen, um bei der…

ProSieben optimiert Monitoring mithilfe integrierter Lösung von SolarWinds

Um ihr Netzwerk besser überwachen und automatisierter verwalten zu können, ergänzt die ProSiebenSat.1 Tech Solution GmbH ihr Toolkit von SolarWinds.   Die ProSiebenSat.1 Tech Solution GmbH erweitert ihre Partnerschaft mit SolarWinds, einem Anbieter leistungsstarker und kostengünstiger IT-Management-Software. Die ProSiebenSat.1 Tech Solution GmbH bietet umfassende Leistungen für die Herstellung und multimediale Verbreitung von Fernsehinhalten an und…

Compliance: Kollege Computer als Kompagnon

Sechs Ansatzpunkte, die die Einhaltung externer und interner Regularien im Mittelstand erleichtern.   Gesetze, Verordnungen und andere Regelwerke vermehren sich beständig, sie wachsen und gedeihen. Manuell lässt sich die Befolgung sämtlicher Regularien nicht mehr prüfen, geschweige denn dokumentieren. Der ERP-Lösungsanbieter proALPHA zeigt in sechs Beispielen, wie ein ERP-System die Compliance wesentlich erleichtern kann. EU-Verordnungen, Bundes-…

Intelligentes Löschen von überflüssigen Dateien

Informatiker der Universität Bamberg entwickeln lernfähigen Assistenten. In Verwaltungen von Unternehmen türmen sich Dateien über Dateien. Es ist für Mitarbeiterinnen und Mitarbeiter mitunter schwierig, in der Flut von Tabellen, Präsentationen und Texten den Überblick zu behalten. Außerdem benötigt jede einzelne Datei Energie und Speicherplatz auf einer Festplatte – und verursacht so Kosten für das Unternehmen…

Trends im Identity Management: Quo vadis IAM?

Herausforderungen und Chancen im Zugriffsmanagement für 2020. Der wachsende Umfang und die zunehmende Komplexität moderner Aufgaben im Identitätsmanagement sind manuell kaum noch zu steuern. Automatisierte Tools und KI-basierte Analysen übernehmen heute schon dort, wo die Kapazitäten der IT-Abteilungen enden. Angesichts immer ausgefeilter und zunehmend KI-gesteuerter Angriffsszenarien auf die Unternehmens-IT sowie der Herausforderung, Mitarbeiterein- und -austritte…

Vier Cloud-ERP-Trends für das Finanzwesen 2020

Von Subscription Economy bis Business Partnering: Diese Themen werden 2020 für Finanzabteilungen, CFO und Manager wichtig. Das Jahr 2019 neigt sich dem Ende entgegen und viele Firmen- und Finanzentscheider fragen sich, worauf sie im kommenden Jahr achten sollten. Oracle möchte bei diesen Überlegungen unterstützen und teilt nun vier Cloud-ERP-Einblicke, die 2020 an Bedeutung gewinnen werden.…

Webbasierte Applikationen mit PaaS umsetzen: Wie agile Entwicklung auf der SAP Cloud Platform gelingt

Die »SAP Cloud Platform« bietet die Voraussetzungen, um neue Anwendungen agil zu entwickeln, zu testen und Lösungen zu integrieren. Die folgenden Schritte helfen Unternehmen bei der Umsetzung ihrer Projekte. ERP-Systeme sind in vielen Unternehmen unverzichtbar für die Stabilität der Kernfunktionen, – die Entwicklungsumgebung der Zukunft sind sie nicht. Eigenentwicklungen und Innovation finden mehr und mehr…

Identity Governance and Administration: IGA messbar machen – in 5 praktikablen Schritten

  Die meisten Unternehmen verzichten darauf zu messen, wie effektiv ihre Identity-Governance-and-Administration-Lösung (IGA) tatsächlich ist. Falls sie es doch tun, dann wahrscheinlich über eine indirekte Messgröße, zum Beispiel indem man erfasst, wie hoch das Risiko einer Datenschutzverletzung ist oder ob bereits ein Angriff stattgefunden hat oder nicht. Um die komplexe Betrachtung für unsere Zwecke zu…

Modernes Output Management für Rechenzentren

Rechenzentren großer Unternehmen haben zumeist eine Mainframe-Landschaft, bestehend aus IBM-Systemen. Für deren Management und Optimierung gibt es spezielle Softwareprodukte wie die des Berliner Herstellers Beta Systems Software AG. Im Zuge der Digitalisierung steigen die Anforderungen an solche: Sie müssen einfach zu bedienen sein, hohe Sicherheit bieten, mit neuen Web- oder Cloud-Lösungen integrierbar und dabei noch…

Automatisiertes Identity- und Accessmanagement (IAM): Die vier entscheidenden Vorteile

Je weiter die Digitalisierung voranschreitet, desto bedrohlicher werden Datenpannen und Compliance-Verstöße für Unternehmen. Kein Wunder also, dass das Thema IT-Sicherheit auf den Prioritätenlisten weit oben steht. Ein entscheidender Schritt ist dabei automatisiertes Identity- und Accessmanagement (IAM). Der globale Marktwert von IAM-Systemen ist von 4,5 Milliarden Dollar im Jahr 2012 auf 7,1 Milliarden Dollar im Jahr…

IT-Sicherheit: Unternehmen planen Budgetoffensive gegen digitale Sorglosigkeit

Jedes vierte Unternehmen in Deutschland kämpft mit dem Problem knapp bemessener Budgets für IT-Sicherheit. Bedarf besteht bei der Sensibilisierung der Mitarbeiter und bei der Rekrutierung von IT-Sicherheitsspezialisten. Das soll sich bis 2021 ändern. Mehr als die Hälfte der Entscheider (56 Prozent) erwarten für die kommenden drei Jahre eine Steigerung des Budgets. Jeder vierte Manager geht…

Gravierende Sicherheitsrisiken bei vernetzten Industrieanlagen

Schwachstellen in Funkfernsteuerungen haben schwerwiegende Auswirkungen auf die Sicherheit. Ein neuer Forschungsbericht deckt schwere Sicherheitslücken bei industriellen Maschinen auf. Anlagen wie Kräne, die mittels Funkfernsteuerungen bedient werden, sind vor potenziellen Angriffen wenig bis gar nicht geschützt. Damit stellen sie ein hohes Sicherheitsrisiko für Betreiber und ihre Mitarbeiter dar.   Trend Micro veröffentlichte einen neuen Forschungsbericht,…

IT-Security für Industrie 4.0 – Ganzheitlicher Ansatz für mehr Sicherheit

Industrie 4.0 wird in deutschen Unternehmen immer mehr zur Realität. Voraussetzung für den dauerhaften Erfolg ist das Vertrauen aller Partner in die zunehmende industrielle Vernetzung. Das Thema IT-Security avanciert damit zum Schlüsselfaktor für die Digitalisierung. Welche Aspekte sind zu beachten, um Maschinen und Daten vor Angreifern zu schützen?

Der IT-Security-Markt legt bis 2020 um mehr als 15 Prozent zu

Um durchschnittlich mehr als sieben Prozent jährlich wächst der deutsche IT-Security-Markt in den kommenden zwei Jahren. Von 2018 bis 2020 soll er von insgesamt gut 5,7 Milliarden Euro auf fast 6,6 Milliarden Euro zulegen. Das entspricht einem Plus von mehr als 15 Prozent. Dies prognostiziert der  Anbietervergleich »ISG Provider Lens Germany 2019 – Cyber Security…

Access Governance: DSGVO-konformes IT-Access-Management

Im Fall von Zugriffsberechtigungen in der IT lassen sich die Anforderungen der DSGVO durch den Einsatz einer geeigneten Software schnell und einfach erfüllen. Eine entsprechende Lösung analysiert und kontrolliert die Mitarbeiterberechtigungen innerhalb eines Unternehmens und bringt Transparenz. Auf diese Weise deckt die Software das Risiko fehlerhafter Berechtigungen auf und erschwert den Missbrauch von Überberechtigungen.

Compensation Management: Mit SAP ECM das Vergütungsmanagement effizient gestalten

Vergütungsmanagement mittels Microsoft Excel oder ähnlichen Tools ist nach wie vor weit verbreitet – dabei ist dies zeitaufwendig und unübersichtlich. Durch die Nutzung von SAP ECM wird das Compensation Management nicht nur transparent, sondern auch revisionssicher und flexibel planbar. Wann der Wechsel zu IT-gestütztem Enterprise Compensation Management nötig wird Mit der richtigen Vergütungsstrategie wollen sich…

Best Practice Tipps für erfolgreiches Customer Identity and Access Management

Identity and Access Management gilt heutzutage als sichere Alternative zum Passwort als Authentifizierungsmethode. Neben Sicherheit spielt aber auch die Nutzererfahrung eine wichtige Rolle. Mit diesen sechs Tipps sorgen Anbieter für optimale Customer Experience und damit zufriedene Kunden. Ein essenzieller Bestandteil der digitalen Transformation ist die Absicherung kritischer Daten. Viele Unternehmen setzen hierzu auch heutzutage noch…

So sicher sehen IT-Entscheider die digitale Transformation

Studie untersucht den Zustand von sicherem Identity- und Access Management in Unternehmen im Rahmen der digitalen Transformation. Identity- und Access Management (IAM) ist im Rahmen der digitalen Transformation eine zentrale Lösung für Unternehmen. Zu diesem Ergebnis kommt der Report »The State of Identity & Access Management for the Digital Enterprise 2016« [1] von Ping Identity.…

Für schnelle Innovation wird die Sicherheit geopfert

Neue Studie zeigt: Unternehmen vernachlässigen unter Innovationsdruck grundlegende IT-Sicherheit wie Identity und Access Management, Nutzer werden allein gelassen. Die Innovationsgeschwindigkeit im Unternehmen nimmt zu, doch die Sicherheit bleibt auf der Strecke. So lautet das Ergebnis einer weltweiten Studie zum Thema Cybersicherheit von Micro Focus in Zusammenarbeit mit dem Ponemon Institute [1]. Viele Unternehmen wissen demnach…

Studie: IT-Sicherheit ist wichtiges Ziel bei Digitalisierung

Identity & Access Management (IAM) rückt als Maßnahme gegen Cyber-Angriffe in den Fokus. 77 % der europäischen Unternehmen setzen auf digitale Transformation. 48 % der Befragten halten Abwehr von Angriffen für wichtiges Ziel im Digitalisierungsprozess. 65 % sehen in Schatten-IT neue Herausforderungen für IAM. Laut einer Studie des Analystenhauses Pierre Audoin Consultants (PAC) in Zusammenarbeit…

Best Practices für die Benutzerrechte-Verwaltung und Applikationskontrolle

Die mangelhafte Verwaltung von Administratorrechten und unzureichende Überwachung von Applikationen stellen für jedes Unternehmen erhebliche Sicherheitsrisiken dar. CyberArk stellt in einem 2-seitigen »E-Book« Best Practices für die Entwicklung eines mehrstufigen Sicherheitsmodells vor, das hohen Schutz bietet und IT-Teams entscheidend entlastet [1]. Admins dürfen in der Regel zu viel Admins dürfen in vielen Unternehmen alles, sie…

Achtung Lauschangriff: Ganzheitliche Lösungen für sicheren Abhörschutz

Nicht erst seit der NSA-Affäre stellen Industriespionage sowie Mitbewerberausspähung im Allgemeinen und Lauschangriffe im Besonderen für Unternehmen eine zunehmende Bedrohung dar. Trotz der Gefährdungslage wird das Thema jedoch noch immer vernachlässigt. Anstelle eines abgestimmten präventiven Vorgehens wird oft erst im Schadensfall mit Einzelmaßnahmen reagiert. Häufig ist die Ursache hierfür, dass es in den Unternehmen keinen…