zurück

ISO 2700x - Mit Berechtigungsmanagement

Geregelte Berechtigungen für die Erfüllung der Compliance Regeln

Mit einem funktionierenden Berechtigungsmanagement erfüllen Sie bereits zahlreiche Empfehlungen bezüglich IT-Compliance. Die dabei abgedeckten Themen sind:

  • Identifikation und Autorisierung
  • Rechteverwaltung und Rechtekontrolle
  • Rollentrennung zwischen Administrator, Revisor und Benutzer
  • Protokollierung und Benachrichtigung von Rechteverletzungen

Abhängig von Ihrer Branche und Land gelten unterschiedliche Bestimmungen. Durch unsere langjährige Erfahrung in Deutschland, Schweiz und Österreich kennen wir im Detail länderspezifische Anforderungen und können Sie kompetent beraten. Besonders im Finanzbereich haben wir viel Erfahrung und unterstützen verschiedene Institute bei der Umsetzung der aktuellsten FINMA Vorschriften zum Umgang mit Personendaten.

Mit einem entsprechenden Berechtigungsmanagement können Sie BSI Standards (100-1, 100-2, 100-3), FINMA Vorschriften und ISO 27001 & ISO 27002 Zertifizierungskriterien erfüllen. Wir unterstützen Sie mit einer auf Ihre Bedürfnisse angepasste Lösung und helfen Ihnen bei der Implementierung und Umsetzung. Damit können Sie Geld und Aufwand sparen bei gleichzeitiger Sicherstellung der IT-Compliance.

 

Vorteile

  • IT-Compliance zu einem vernünftigen Preis
  • Künftige Audits bestehen Sie mit einer Leichtigkeit 
  • Ihre IT wird sicherer und Sie sind besser gegen Angriffe geschützt

 

Haben Sie Fragen? Kontaktieren Sie uns

Produkte

8MAN

8MAN bietet eine komplette und einfache Übersicht über alle Berechtigungen, über alle Standorte und Systeme hinweg. Jegliche Änderungen der Nutzerrechte und Gruppenzugehörigkeiten werden dokumentiert, genauso wie alle unerlaubten Zugriffe. Mit 8MAN lassen sich Sicherheitsvorfälle schneller aufklären oder sogar ganz vermeiden.

8MAN visualisiert, dokumentiert und administriert Berechtigungen von Nutzern und Gruppen, Berechtigungen auf Fileserver und SharePoint werden sofort transparent.

  • Schützen Sie Ihr größtes Kapital - Ihr Wissen und Ihre Daten
  • Zugriffsrechte aller Mitarbeiter revisionssicher verwalten und dokumentieren.
  • Einfache Überwachung sicherheitsrelevanter Aktivitäten im Unternehmensnetzwerk
  • Visualisierung sämtlicher Berechtigungen im Unternehmensnetzwerk
  • Mit 8MAN erfüllen Sie BSI IT-Grundschutz, ISO 27001 und weitere Regulatoren

 

Varonis Data Governance Suite

Optimieren Sie Ihr Daten- und Berechtigungsmanagement und verschaffen Sie Ihrer IT-Abteilung wieder Luft um sich auf die Wichtigen Dinge zu konzentrieren. Beantworten Sie mit einem Klick die folgenden Fragen: "Wer hat Zugriff auf welche Daten?", "Wer hat auf welche Daten zugegriffen?" und "Wer sollte auf welche Daten zugreifen?"

Eine sichere und geschützte „private Cloud“ für die Benutzer, auf Basis der vorhandenen Infrastruktur.

 

  • Zugriff: Eine sichere und geschützte „private Cloud“ für die Benutzer, auf Basis der vorhandenen Infrastruktur
  • Governance: Sorgt für den richtigen Zugriff auf die richtigen Daten, überwacht die Nutzung und informiert über Missbrauch
  • Aufbewahrung: Eine schelle, intelligente und einfache Archivierung und Migration von Daten

Centrify Identity Service

Vereinheitlichtes Management von Macs, mobilen Endgeräten sowie SaaS Applikationen steigert die Endnutzerzufriedenheit mit einem einzigen Log-in und die IT arbeitet effizienter mit zentralisierten Sicherheitsstandards und Administration.

  • Einheitliche Identitätsdienste für Rechenzentren, die Cloud oder mobile Endgeräte
  • Ein einziger Login für Benutzer. (SINGLE SIGN-ON)
  • Eine vereinheitlichte Architektur für die IT.
  • Eliminierung von komplizierten Kennwörtern
  • Sicherer Zugriff auf Unternehmensressourcen mit privaten Smartphones, Tablets und Macs

 

Centrify Server Suite

Verhelfen Sie Ihrer vorhandenen Infrastruktur zu zentral verwalteter Authentifizierung, Zugangskontrolle, Privilegien-Management, Durchsetzung von Policies und Compliance in Rechenzentren, der Cloud und mobilen Endgeräten.

  • Nicht Windows Geräte im AD Verwalten
  • Detailliertes Auditing der Anwenderaktivitäten
  • Zentralisierte Authentifizierung und Zugriffskontrolle
  • Server-Isolierung und Schutz der Daten in Bearbeitung

 

Live-Chat