}

Tools4ever Blog

Lesen Sie Interessantes zu Identity Management Software, Single Sign-On und Password Management in unseren aktuellen Blogartikeln

Unser Blog

Spannende Artikel rund um das Thema Identity & Access Management.

Wenn der Ex noch Schlüssel hat: Das Risiko offener Zugänge nach dem Offboarding von Mitarbeitern?

Die Rotweingläser schimmern im Licht einer Kerze. Eingekuschelt in Decken und Kissen starten sie einen romantischen Film. Intime Momente – privat und nicht öffentlich ... Doch plötzlich dreht sich ein Schlüssel im Haustürschloss. Die Tür geht auf und der Ex-Partner steht mitten in der Wohnung. Unglaublich? Vielleicht, aber auch Realität. Denn bei einer Trennung ist die Rückgabe von Schlüsseln oder der Austausch von Schlössern oft das Letzte, woran die ehemaligen Partner denken. Das gilt auch im Arbeitsalltag. Nicht selten haben Ex-Mitarbeiter nach ihrem Ausscheiden (Offboarding) noch Zugänge zu den Räumen aber vor allem zu den IT-Systemen, Datenbanken und Netzwerken des ehemaligen Arbeitgebers. Auch wenn die Büroschlüssel fast immer kontrolliert eingezogen werden - die digitalen Schlüssel „passen“ oft noch über Tage und Wochen in die IT-Schlösser des Unternehmens – und manchmal bleiben so Zugänge für immer.

Lesen Sie mehr

Onboarding-Risiken im Unternehmen überwinden

„qwertz“: Aufpassen bei den Initialpasswörtern! Sie gehört zu den nervigsten Momenten, die während der Arbeit am Computer auftauchen: Die gefürchtete Benachrichtigung "Passwort eingeben". Dass wir uns ständig irgendwelche Passwörter merken müssen, ist das Eine. Das Andere ist, dass wir uns bei der Festlegung individueller Passwörter permanent an Regeln zur Bildung erinnern müssen. - "Wie lang muss / darf das Wort sein?" - "Wie viele Sonderzeichen und Zahlen braucht es?"

Lesen Sie mehr

ERAM Auditing-Software - Unser digitaler Schlüssel für ihr Berechtigungsmanagement

Ist es in Ihrem Unternehmen auch so, dass Daten auf Fileservern im gesamten Netzwerk gespeichert werden? Der Zugriff auf diese Daten ist oft unübersichtlich und strukturlos? Seit Jahren sind ihre Prozesse manuell oder unprotokolliert? Zugriffe für verschiedene Benutzer werden gewährt und widerrufen? Lesen Sie mehr, wie ERAM Ihr Unternehmen bei Zugriffsberechtigungen und Compliance-Anforderungen unterstützt und welche Vorteile Sie von solch einer Software haben.

Lesen Sie mehr

Kategorie

Identity and Access Management ,

Compliance , NTFS Reporting , Zugriffsverwaltung , Identity Access Management , IAM , User Lifecycle Management , Auditing Software , Berechtigungsverwaltung , digitaler Schlüssel