Alle Artikel zu Berechtigungsmanagement

Berechtigungsmanagement: Compliance-Herausforderungen und ihre Lösungen

Unternehmen sind stets gefordert, ihre Zugriffsrechte auf IT-Systeme Compliance-gerecht zu organisieren. Wer darf was und zu welchem Zweck? Aufgrund ihrer Komplexität stoßen sie dabei häufig auf Probleme. Doch stringente Rollenkonzepte unterstützt von Software-Tools können helfen, das Berechtigungsmanagement sicherer zu gestalten — und zugleich die Effizienz im Unternehmen zu steigern. Angenommen, ein Auszubildender tritt zu seinem…

Langfristige Prozessoptimierung: Fünf Tipps für ein erfolgreiches Data Management

In den meisten Unternehmen sind unzählige verschiedene Betriebs- und Anwendungssysteme im Dauereinsatz. Datensicherheit bleibt innerhalb dieser Vielfalt und großer Datenmengen oft auf der Strecke. Davon sind die IT- und Sicherheitsexperten von Protected Networks überzeugt. Aus diesem Grund ruft das Unternehmen aktuell das »datensichere Jahr 2016« aus. Matthias Schulte-Huxel, CSO des Unternehmens: »Die ersten Wochen eines…

Die Smartphones der Mitarbeiter unter Kontrolle bringen

»IT-Security betrifft alle Devices, über die Daten übermittelt werden. Dazu gehört natürlich auch das private Smartphone«, erklärt Stephan Brack, Geschäftsführer der Protected Networks GmbH. Das private Device sei damit zwar ein wirkungsvoller Helfer in dienstlichen Angelegenheiten, biete allerdings auch eine breite Angriffsfläche für ungewollte Datenzugriffe durch den eigenen Mitarbeiter. »Aus diesem Grund haben wir einen…

Datenschutz im Finanzwesen: Fehlanzeige

Die aktuelle Debatte über die Abschaffung des Bargeldes hat eine neue Diskussion über die Datensicherheit im Finanzwesen ausgelöst. Wie sicher ist mein Geld auf der Bank? Wurden die Zugangs- und Bankdaten zu meinem Konto eventuell schon von Unberechtigten gehackt? Oder greifen Mitarbeiter der Bank unerlaubt auf meine Identitäts- und Finanzdaten zu? »Früher tröstete sich der…

Viele Unternehmen tappen bei der Frage nach Speicherort oder Verbleib von Kunden- und Firmendaten völlig im Dunkeln

Eine Studie bringt Erschreckendes ans Licht: Mehr als 50 Prozent der Kunden- und Unternehmensdaten sind auf Firmen-Servern und lokalen PCs gespeichert, ohne dass das Sicherheitsmanagement sich dessen bewusst ist – geschweige denn, dass es den jeweiligen Aufenthaltsort überhaupt kennt. Dieser Überzeugung ist fast ein Drittel der IT- Sicherheits- und Fachkräfte, die im Auftrag der Protected…

Schlechte Datenstruktur gefährdet wirtschaftlichen Erfolg 2015

IT- und Sicherheitsverantwortliche sollten am Jahresende die Datenstrukturen nochmals genau überprüfen, um sie mit den Unternehmenszielen des kommenden Jahres 2015 überein zu bringen. Dazu rät Stephan Brack, CEO der Protected Networks GmbH. »Alle Entwicklungen im Unternehmen haben immer auch einen direkten Einfluss auf die IT-Struktur«, erklärt Brack. Das bedeutet, dass sich die anstehende Internationalisierung ebenso…

Sechs Tipps zur Risikominimierung durch Identity Access Management

Vom unbefugten Zugriff auf sensible Unternehmensdaten bis hin zu Datenlecks und Identitätsdiebstahl – die Medien berichten mittlerweile fast täglich von derartigen Vorfällen. Gleichzeitig rücken die führenden Analysten die Bedeutung eines risikobasierten Zugriffsmanagement zunehmend ins Bewusstsein der Unternehmen. Aber wie lassen sich Geschäftsrisiken aufgrund mangelhafter Prozesse beim Berechtigungsmanagement konkret verringern? Und welche Voraussetzungen muss ein modernes…