zurück

BSI Grundschutz

Diese Webseite befindet sich noch im Aufbau

Zahlreiche Empfehlungen für die Konzeption und den Betrieb von Verzeichnisdiensten in vernetzten IT-Systemen hat das Bundesamt für Sicherheit in der Informationstechnik erarbeitet. Demnach sollten IT-Systeme unter anderem diese Sicherheitseigenschaften besitzen:

  • Identifikation und Authentifizierung
  • Rechteverwaltung und Kontrolle
  • Rollentrennung zwischen Administrator, Nutzer und Revisor
  • Protokollierung der Rechteverletzung sowie der Administratortätigkeiten

Die IBV unterstützt Sie diese BSI-Sicherheitsempfehlungen umzusetzen und damit den Schutz vor unberechtigten internen Datenzugriffen zu verbessern.

Mit unseren Lösungen steigern wir die Transparenz und Effizienz durch Information, Dokumentation, Delegation und Administration von Zugriffsberechtigungen.

 

Unterstützte Massnahmen
In den Katalogen Organisation, Personal, Hardware und Software sowie Kommunikation.


M 2.8 Vergabe von Zugriffsrechten.
M 2.25 Dokumentation der Systemkonfiguration.
M2.30 Regelung für die Einrichtung von Benutzern / Benutzergruppen.
M 2.31 Dokumentation der zugelassenen Benutzer und Rechteprofile.
M 2.63 Einrichten der Zugriffsrechte.
M 2.220 Richtlinien für die Zugriffs-bzw. Zugangskontrolle.
M 2.230 Planung der Active Directory-Administration.
M 2.256 Planung und Aufrechterhaltung der IT-Sicherheit im laufenden Outsourcing-Betrieb.
M 2.336 Übernahme der Gesamtverantwortung für Informationssicherheit durch die Leitungsebene.
M 2.339 Wirtschaftlicher Einsatz von Ressourcen für Informationssicherheit.
M 2.340 Beachtung rechtlicher Rahmenbedingungen.
M 2.360 Sicherheits-Audits und Berichtswesen bei Speichersystemen.
M 2.370 Administration der Berechtigungen unter Windows Server 2003.
M 2.407 Planung der Administration von Verzeichnisdiensten.
M 2.408 Planung der Migration von Verzeichnisdiensten.
M 3.6 Geregelte Verfahrensweise beim Ausscheiden von Mitarbeitern.
M 4.24 Sicherstellung einer konsistenten Systemverwaltung.
M 3.27 Schulung zur Active Directory-Verwaltung.
M 4.41 Einsatz angemessener Sicher-heitsprodukte für IT-Systeme.
M 4.135 Restriktive Vergabe von Zugriffsrechten auf Systemdateien.
M 4.149 Datei- und Freigabeberechtigungen unter Windows.
M 4.247 Restriktive Berechtigungsvergabe unter Windows Client Betriebssystemen.
M 4.309 Einrichtung von Zugriffsberechtigungen auf Verzeichnisdienste.
M 4.312 Überwachung von Verzeichnisdiensten.
M 5.10 Restriktive Rechtevergabe

Kontaktieren Sie uns

Produkte

8MAN

8MAN bietet eine komplette und einfache Übersicht über alle Berechtigungen, über alle Standorte und Systeme hinweg. Jegliche Änderungen der Nutzerrechte und Gruppenzugehörigkeiten werden dokumentiert, genauso wie alle unerlaubten Zugriffe. Mit 8MAN lassen sich Sicherheitsvorfälle schneller aufklären oder sogar ganz vermeiden.

8MAN visualisiert, dokumentiert und administriert Berechtigungen von Nutzern und Gruppen, Berechtigungen auf Fileserver und SharePoint werden sofort transparent.

  • Schützen Sie Ihr größtes Kapital - Ihr Wissen und Ihre Daten
  • Zugriffsrechte aller Mitarbeiter revisionssicher verwalten und dokumentieren.
  • Einfache Überwachung sicherheitsrelevanter Aktivitäten im Unternehmensnetzwerk
  • Visualisierung sämtlicher Berechtigungen im Unternehmensnetzwerk
  • Mit 8MAN erfüllen Sie BSI IT-Grundschutz, ISO 27001 und weitere Regulatoren

 

Live-Chat