Anzeige

Gelangen sensible Daten in die falschen Hände, kann dies schnell zu großen Problemen führen. Im schlimmsten Fall werden sie von Cyberkriminellen genutzt, um das betroffene Unternehmen zu erpressen, oder ein ehemaliger Mitarbeiter nutzt seine weiterhin bestehenden Zugänge zur Wirtschaftsspionage. 

Daher ist es wichtig, dass Zugriffsrechte regelmäßig überprüft und entsprechend angepasst werden. Um Unternehmen eine spezifische Lösung zu bieten, hat G+H Systems seine Access-Governance-Software daccord weiterentwickelt. Auf der it-sa stellt das Unternehmen erstmals die neuen daccord-Editions vor. Vom 8. bis 10. Oktober können sich die Besucher am  über die Lösungen informieren.

Erst kürzlich zeigte ein Hackerangriff auf Kliniken in Deutschland, dass bereits ein veraltetes Dienstkonto als Einfallstor für Cyberkriminelle dienen kann. Doch obwohl gerade solche Schwachstellen einfach verhindert werden können, ist das Management von Zugriffsberechtigungen branchenübergreifend ein häufig vernachlässigter Bereich in IT-Sicherheitsstrategien.

Zugriffsrechte entspannt im Blick behalten

„Unsere Erfahrung hat gezeigt, dass nicht jedes Unternehmen eine vollständig automatisierte IAM-Umgebung benötigt. Häufig reicht es bereits aus, die Rechtestrukturen stets aktuell im Blick zu behalten und sie im entsprechenden Zeitpunkt anpassen zu können“, sagt Sebastian Spethmann, Account Manager der G+H Systems GmbH.

Mit der in Deutschland entwickelten Access-Governance-Software erhalten Unternehmen Transparenz über ihre Rechtestrukturen. Die Software sammelt und dokumentiert kontinuierlich alle Informationen über die Zugriffsrechte der Mitarbeiter aus sämtlichen Systemen der firmeninternen IT-Landschaft. Der Verantwortliche erhält auf Knopfdruck einen aktuellen Überblick und wird bei Änderungen oder Abweichungen in der Berechtigungsvergabe umgehend benachrichtigt. So kann er eventuelle Unstimmigkeiten schnell beheben und mögliche Sicherheitslücken frühzeitig schließen.

Sebastian Spethmann, Account Manager von G+H Systems, hält ein Vortrag über das Thema „daccord – Brennpunkt Zugriffsberechtigungen – Entspannen Sie sich mit Access Governance ‚Made in Germany‘“,  am 09.10.19, von 12:00 -12:15 Uhr im Management-Forum der Halle 10.0. 

Halle 10.0, Stand 517 

www.guh-systems.de
 

 


Weitere Artikel

Urlaub

Last-Minute-Buchung: Vorsicht vor Betrügern auf Reiseportalen

44 Prozent der Deutschen buchen ihren Urlaub im Internet (Quelle: BITKOM). Gerade Dienstleister wie Booking.com oder Airbnb sind hier besonders beliebt. Kurzentschlossene sollten aber gerade jetzt besonders aufpassen.
Auto-Smartphone

Vor- und Nachteile von Updates Over The Air für Pkw

Moderne Pkw, Verbrenner wie Elektroautos, verfügen meist über eine Internetanbindung per Mobilfunk. Diese ermöglicht den Herstellern das Einspielen neuer Software, auch Update Over The Air (OTA) genannt. Das dient einerseits der Fehlerbehebung, ermöglicht…
Gaming

Gamer: Spielen aus Langeweile wirkt schädlich

Smartphone-Games zur Beseitigung von negativer Stimmung oder Langeweile wirken sich schädlich auf die Spieler aus, wie eine neue Studie von Forschern der University of Waterloo zeigt.
Spyware

DeepSec über Pegasus: Überwachung als organisierte Kriminalität

Die vom Konsortium Pegasus Project publizierten Informationen über den systematischen Missbrauch ihrer Überwachungssoftware für Smartphones zeigen deutlich, dass zügellose Überwachung von organisierter Kriminalität kaum zu unterscheiden ist.
Amazon

Datenschutz-Strafe von 746 Millionen Euro für Amazon

Amazon ist von den Datenschutzbehörde in Luxemburg mit einer Strafe von 746 Millionen Euro belegt worden. Der weltgrößte Online-Händler gab die bereits am 16. Juli verhängte Strafe in seinem ausführlichen Quartalsbericht in der Nacht zum Freitag bekannt.
Facebook

Facebook darf selbst über Inhalte entscheiden

Der Bundesgerichtshof (BGH) entschied, dass Facebook in seinen sogenannten Gemeinschaftsstandards grundsätzlich selbst festlegen darf, welche Inhalte nicht erwünscht sind und entsprechend weiterhin Beiträge löschen und Nutzer sperren. Aber: Betroffene müssen…

Anzeige

Jetzt die smarten News aus der IT-Welt abonnieren! 💌

Mit Klick auf den Button "Zum Newsletter anmelden" stimme ich der Datenschutzerklärung zu.