SAP SECURITY 2017
22.11.17 - 22.11.17
In Walldorf, Leonardo Hotel

Cloud Expo Europe
28.11.17 - 29.11.17
In Frankfurt

Data Centre World
28.11.17 - 29.11.17
In Frankfurt

IT-Tage 2017
11.12.17 - 14.12.17
In Frankfurt, Messe Kap Europa

Net.Law.S 2018
20.02.18 - 21.02.18
In Nürnberg, Messezentrum

Zahl 5Langfristige Prozessoptimierung: Die IT- und Sicherheitsexperten der Berliner Protected Networks GmbH rufen das „datensichere Jahr 2016“ aus .

In den meisten Unternehmen sind unzählige verschiedene Betriebs- und Anwendungssysteme im Dauereinsatz. Datensicherheit bleibt innerhalb dieser Vielfalt und großer Datenmengen oft auf der Strecke. Davon sind die IT- und Sicherheitsexperten von Protected Networks überzeugt. Aus diesem Grund ruft das Unternehmen aktuell das „datensichere Jahr 2016“ aus. Matthias Schulte-Huxel, CSO des Unternehmens: „Die letzten Wochen eines Jahres sind immer eine gute Gelegenheit, nochmals einen Blick auf die IT-Struktur der Firma zu werfen und das Sicherheitsniveau des Datenmaterials zu überprüfen. Gerade jetzt wäre nämlich noch die beste Gelegenheit, um an diversen Stellschrauben für ein optimiertes und vor allem für ein sicheres Data-Management zu drehen.“

Um den Unternehmen diese Aufgabe zu erleichtern, haben die Entwickler der marktführenden Berechtigungsmanagement-Technologie 8MAN die wichtigsten Schritte für ein sicheres internes Data-Management in Form von praktischen Tipps zusammengefasst:

1) Analyse Ist-Zustand

In einem ersten Schritt sollten Unternehmen den Umgang der Mitarbeiter mit den Daten im AD und auf Fileserver, in Exchange, SharePoint, vSphere und aus weiteren Programmierungen genau unter die Lupe nehmen. Dazu gehören Fragen wie: Welcher Mitarbeiter hat auf welche Daten wann Zugriff? Kann mein Management genau nachvollziehen, ob alle Zugriffsrechte, die ein Mitarbeiter für die Erledigung seiner Aufgaben benötigt, korrekt vergeben sind?

Wie notwendig Antworten auf diese und ähnliche Fragen sind, wird durch erschreckende Tatsachen deutlich: 81 Prozent der Fach- und Führungskräfte in den Bereichen Sicherheit und IT gehen beispielsweise davon aus, dass einem Großteil der Unternehmen die vielfältigen Möglichkeiten, wie Daten abgegriffen werden können, gar nicht erst bekannt sind. Laut den Experten könnten mehr als 50 Prozent der Datenmasse außerdem nicht erst vor Diebstahlversuchen Dritter geschützt werden, da oft gar nicht klar ist, wo die Daten überhaupt gespeichert sind (Ergebnisse aus Protected-Networks „Trendreport: Berechtigungsmanagement im Mittelstand“, 2015).

2) Änderungen der Rechtestruktur registrieren

Die Berechtigungsmanagement-Technologie 8MAN visualisiert die Struktur der Zugriffsrechte und schafft damit erste Transparenz. Um diesen zentralen Überblick auch langfristig zu behalten, sollte das IT-Management zu jeder Zeit die Chance haben, Aktivitäten im System einfach und schnell nachzuvollziehen und bei Bedarf wieder rückgängig machen zu können.

3) Den Nutzer in das sichere Management einbinden

Auch der Nutzer sollte laut Protected Networks zu einem Bestandteil des datensicheren Jahres 2016 werden. 8MAN löst diese Aufgabe beispielsweise, indem die Rechteverwaltung auch innerhalb einzelner Abteilungen gelöst werden kann. Auf diese Art werden Verantwortlichkeiten genau dort vergeben, wo sie auch entstehen.

4) Sicherheitsnachweis durch Reporting

Je mehr Systeme und je mehr Personen beteiligt sind, desto wichtiger ist die Nachvollziehbarkeit einzelner Aktionen. 8MAN erfasst hierfür Access Rights Aktivitäten im Logbuch und erstellt revisionssichere Reporte. So kann compliance-konforme Sicherheit garantiert werden.

5) Langfristige Prozessoptimierung

Doch nur kurzfristige Änderungen können nicht genügen. Die Berechtigungsmanagement-Technologie 8MAN legt aus diesem Grund vor allem Wert auf die Optimierung der bisher eingeschliffenen Prozesse. Aus diesem Grund schafft es die Software, Access Rights Management Prozesse zu verkürzen unter anderem, indem nur die notwendigen Akteure involviert werden.

www.protected-networks.com

 
GRID LIST
Oliver Keizers

Integration von Security-Tools - Den Wald vor lauter Bäumen nicht sehen

"Den Wald vor lauter Bäumen nicht sehen" lässt sich gut auf die Situation in vielen…
Tb W190 H80 Crop Int 756f2d2c4f6fbb1774da012155e3a3b1

Apama EagleEye: KI-unterstützte Marktüberwachungslösung

Die Software AG hat Apama EagleEye vorgestellt, ein Marktüberwachungssystem, das eine…
Oliver Bendig

Patentrezept für IT-Security

Es gibt kaum ein Unternehmen, das nicht schon einmal Ziel einer Cyber-Attacke geworden…
Tb W190 H80 Crop Int 60c948299ec6ed8114ef0acdb6b25f11

Neue Clavister-Firewall E10 für den Mittelstand

Der schwedische Hersteller Clavister stellt seine neue Next Generation Firewall E10 NGFW…
Penetrationstest

Penetrationstest ist nicht gleich Penetrationstest

Oftmals werden automatisierte Sicherheitsprüfungen als Penetrationstests bezeichnet. Die…
Tb W190 H80 Crop Int B105883123d2264a138f7eac7750dea8

McAfee integriert „Advanced Analytics“ für optimierte SOC-Effizienz

McAfee stellt neue Endpunkt- und Cloud-Lösungen vor. Diese nutzen die Geschwindigkeit und…
Frische IT-News gefällig?
IT Newsletter Hier bestellen:

Newsletter IT-Management
Strategien verfeinert mit profunden Beiträgen und frischen Analysen

Newsletter IT-Security
Pikante Fachartikel gewürzt mit Shortnews in Whitepaper-Bouquet