Alle Artikel zu Berechtigungsmanagement

Best Practice Passwort Manager: IT-Grundschutz für Unternehmen

Mit modernen Berechtigungsmanagement-Lösungen IT-Sicherheit erhöhen und gleichzeitig die Durchführung von Audits erleichtern. Wer als IT-Consultant seine Kunden erfolgreich beraten möchte, tut gut daran, empfohlene Lösungen auch selbst im Unternehmen umzusetzen. Diesen pragmatischen Ansatz hat sich das Straubinger IT-Beratungsunternehmen TAP.DE Solutions zu eigen gemacht und deshalb das Projekt »Passwort Management« gestartet. Die Zielsetzung war, kritische Punkte…

Nach Wirecard jetzt Greensil: Aufsichtsbehörden und Auditoren verschärfen ihre Audits

Professionelle Unterstützung bei der Verwaltung und Umsetzung der Dokumentationspflichten im Bereich der Datenzugriffe und Berechtigungen. Bei Audits und Wirtschaftsprüfungen ist der Datenzugriff das A und O. Berechtigungsmanagement-Lösungen helfen, indem sie die Nachvollziehbarkeit von Zugriffsrechte und Genehmigungen in Echtzeit ermöglichen. Auswertungen zeigen Abweichungen zwischen Soll und Ist und dokumentieren revisionssicher Genehmigungen sowie die Dauer der Zugriffsmöglichkeiten…

Berechtigungsmanagement: Compliance-Herausforderungen und ihre Lösungen

Unternehmen sind stets gefordert, ihre Zugriffsrechte auf IT-Systeme Compliance-gerecht zu organisieren. Wer darf was und zu welchem Zweck? Aufgrund ihrer Komplexität stoßen sie dabei häufig auf Probleme. Doch stringente Rollenkonzepte unterstützt von Software-Tools können helfen, das Berechtigungsmanagement sicherer zu gestalten — und zugleich die Effizienz im Unternehmen zu steigern. Angenommen, ein Auszubildender tritt zu seinem…

Langfristige Prozessoptimierung: Fünf Tipps für ein erfolgreiches Data Management

In den meisten Unternehmen sind unzählige verschiedene Betriebs- und Anwendungssysteme im Dauereinsatz. Datensicherheit bleibt innerhalb dieser Vielfalt und großer Datenmengen oft auf der Strecke. Davon sind die IT- und Sicherheitsexperten von Protected Networks überzeugt. Aus diesem Grund ruft das Unternehmen aktuell das »datensichere Jahr 2016« aus. Matthias Schulte-Huxel, CSO des Unternehmens: »Die ersten Wochen eines…

Die Smartphones der Mitarbeiter unter Kontrolle bringen

»IT-Security betrifft alle Devices, über die Daten übermittelt werden. Dazu gehört natürlich auch das private Smartphone«, erklärt Stephan Brack, Geschäftsführer der Protected Networks GmbH. Das private Device sei damit zwar ein wirkungsvoller Helfer in dienstlichen Angelegenheiten, biete allerdings auch eine breite Angriffsfläche für ungewollte Datenzugriffe durch den eigenen Mitarbeiter. »Aus diesem Grund haben wir einen…

Datenschutz im Finanzwesen: Fehlanzeige

Die aktuelle Debatte über die Abschaffung des Bargeldes hat eine neue Diskussion über die Datensicherheit im Finanzwesen ausgelöst. Wie sicher ist mein Geld auf der Bank? Wurden die Zugangs- und Bankdaten zu meinem Konto eventuell schon von Unberechtigten gehackt? Oder greifen Mitarbeiter der Bank unerlaubt auf meine Identitäts- und Finanzdaten zu? »Früher tröstete sich der…

Viele Unternehmen tappen bei der Frage nach Speicherort oder Verbleib von Kunden- und Firmendaten völlig im Dunkeln

Eine Studie bringt Erschreckendes ans Licht: Mehr als 50 Prozent der Kunden- und Unternehmensdaten sind auf Firmen-Servern und lokalen PCs gespeichert, ohne dass das Sicherheitsmanagement sich dessen bewusst ist – geschweige denn, dass es den jeweiligen Aufenthaltsort überhaupt kennt. Dieser Überzeugung ist fast ein Drittel der IT- Sicherheits- und Fachkräfte, die im Auftrag der Protected…

Schlechte Datenstruktur gefährdet wirtschaftlichen Erfolg 2015

IT- und Sicherheitsverantwortliche sollten am Jahresende die Datenstrukturen nochmals genau überprüfen, um sie mit den Unternehmenszielen des kommenden Jahres 2015 überein zu bringen. Dazu rät Stephan Brack, CEO der Protected Networks GmbH. »Alle Entwicklungen im Unternehmen haben immer auch einen direkten Einfluss auf die IT-Struktur«, erklärt Brack. Das bedeutet, dass sich die anstehende Internationalisierung ebenso…