zurück

Berechtigungsmanagement

Kontrollieren Sie, wer auf welche Daten zugreifen kann!

Berechtigungen regeln, wer, was in ihrer IT-Landschaft tun darf und was nicht. Ein wichtiger Bestandteil eines umfassenden Datenschutzes ist dafür zu sorgen, dass nur diejenigen Personen auf Daten zugreifen können, die das auch dürfen. Da Berechtigungsstrukturen oft über die Zeit gewachsen sind und einen hohen Komplexitätsgrad erreicht haben, fehlt vielen Unternehmen die angemessene Übersicht, wer für was Berechtigt ist und warum.

Wir helfen dabei, bestehende Berechtigungsstrukturen abzubilden, zu verbessern und künftige Berechtigungen so effizient wie möglich zu vergeben.

Mit der Einführung einer Lösung zur Benutzer- und Berechtigungsverwaltung in einem Microsoft-Netzwerk (AD) verfolgen wir folgende Ziele:

  • Visualisierung der Berechtigungssituation, damit die komplexen Rechtestrukturen überblickt werden können und Sie wissen, wer wo Zugriff hat.
  • Vereinfachung der AD-Administration und Berechtigungsverwaltung, so dass Berechtigungsvergaben sofort sichtbar sind und durch die Fachverantwortlichen verwaltet werden können.
  • Sicherstellung einer konformen Dokumentation und Nachvollziehbarkeit der Administration durch automatisierte und vordefinierte Report-Szenarien.
  • Verbessern der Compliance durch Einhalten international anerkannter Sicherheitsnormen und Zertifizierung für die wichtigsten heute geltenden gesetzlichen und regulativen Vorgaben wie z.B. BSI, SOX, ISO, PCI-DSS, BDSG. 

 

 

Haben Sie Fragen? Kontaktieren Sie uns

Produkte

Varonis Data Governance Suite

Optimieren Sie Ihr Daten- und Berechtigungsmanagement und verschaffen Sie Ihrer IT-Abteilung wieder Luft um sich auf die Wichtigen Dinge zu konzentrieren. Beantworten Sie mit einem Klick die folgenden Fragen: "Wer hat Zugriff auf welche Daten?", "Wer hat auf welche Daten zugegriffen?" und "Wer sollte auf welche Daten zugreifen?"

Eine sichere und geschützte „private Cloud“ für die Benutzer, auf Basis der vorhandenen Infrastruktur.

 

  • Zugriff: Eine sichere und geschützte „private Cloud“ für die Benutzer, auf Basis der vorhandenen Infrastruktur
  • Governance: Sorgt für den richtigen Zugriff auf die richtigen Daten, überwacht die Nutzung und informiert über Missbrauch
  • Aufbewahrung: Eine schelle, intelligente und einfache Archivierung und Migration von Daten

8MAN

8MAN bietet eine komplette und einfache Übersicht über alle Berechtigungen, über alle Standorte und Systeme hinweg. Jegliche Änderungen der Nutzerrechte und Gruppenzugehörigkeiten werden dokumentiert, genauso wie alle unerlaubten Zugriffe. Mit 8MAN lassen sich Sicherheitsvorfälle schneller aufklären oder sogar ganz vermeiden.

8MAN visualisiert, dokumentiert und administriert Berechtigungen von Nutzern und Gruppen, Berechtigungen auf Fileserver und SharePoint werden sofort transparent.

  • Schützen Sie Ihr größtes Kapital - Ihr Wissen und Ihre Daten
  • Zugriffsrechte aller Mitarbeiter revisionssicher verwalten und dokumentieren.
  • Einfache Überwachung sicherheitsrelevanter Aktivitäten im Unternehmensnetzwerk
  • Visualisierung sämtlicher Berechtigungen im Unternehmensnetzwerk
  • Mit 8MAN erfüllen Sie BSI IT-Grundschutz, ISO 27001 und weitere Regulatoren

 

Power Broker for Windows Desktop

Mit BeyondTrust PowerBroker Desktops können Sie schnell und einfach die Desktop Sicherheit erhöhen, indem Sie Administratorrechte eliminieren. Die Administratorrechte können entfernt werden, ohne den Endbenutzer zu unterbrechen.

  • Gewähren Sie Administratorrechte für Anwendungen und Aufgaben - nicht Benutzer
  • Erstellen Sie im Handumdrehen Policies um die richtige Anwendung für den gewünschten Benutzer zu erheben.
  • Beseitigen Sie Administratorrechte auf allen Windows-Desktops, einschliesslich virtuellen, physischen und Thin-Clients.

 

Live-Chat