}

Die Notwendigkeit von Zugriffskontrolle für die DGSVO

Interview erschienen am 22.09.2017 in Analyse: Digitalisierung #4 als Beilage in DIE WELT.

Die exakte Bestimmung von Zugriffsrechten in Unternehmen wird durch Compliance-Regeln und vor allem vermehrte Audits immer wichtiger. Wir sprachen mit Jan Pieter Giele, dem Geschäftsführer von Tools4ever, einem führenden Anbieter von Identity & Access Management Software über die Notwendigkeit für Unternehmen mehr Transparenz und Kontrolle zu bekommen.

Herr Giele, wenn ich heute den Geschäftsführer eines Unternehmens frage, wer Zugriff auf seine Daten hat, wird er mir nur schwer eine Antwort geben können…

Ja, das ist richtig. Die Frage ist ja auch sehr komplex und hängt von vielen Faktoren ab. Beispielsweise von der Struktur des Unternehmens oder der Frage, ob in der Cloud gearbeitet wird, oder ob das Unternehmen Mobile Devices einsetzt. Gerade in kleineren und mittleren Unternehmen werden die Berechtigungslisten in Exceltabellen geführt oder gar in der Personalakte. Fragt ein Auditor nach Daten- und Zugriffsberechtigungen, darf eine IT-Abteilung nicht ins Schwimmen kommen. Sie muss in kürzester Zeit belegen, dass die Rechte korrekt vergeben sind bzw. alle Berechtigungen sofort regulieren können.

Das hört sich recht komplex an.

Das ist es auch. Wir wissen, dass im Arbeitsalltag meist nicht alle definierten Regeln befolgt werden. Damit wird der lückenlose Nachweis für Unternehmen allerdings schwierig.

Gibt es denn Tools, die es einfacher machen, diese Nachweise zu führen?QR-Code Weitere Infos für mehr Kontrolle

Wir haben ein Programm entwickelt, das die vergebenen Zugriffsrechte nachvollziehbar darstellen kann. Diese Transparenz ist vor dem Hintergrund des sich im kommenden Jahr verschärfenden Datenschutzrechtes umso wichtiger. Unser Enterprise Resource Authorization Manager, kurz ERAM, zeigt in übersichtlichen Reportings, auf welche Verzeichnisse ein Nutzer zugreifen darf und welche Rechte er dort besitzt. Auf Verzeichnisebene lässt sich zudem inklusive aller Unterordner ersehen, welche Nutzer oder Nutzergruppen zugreifen dürfen und welche Arten von Berechtigungen bestehen.

Warum wird dies in Zukunft mehr Bedeutung bekommen?

Da mit der DSGVO empfindliche Bußgelder bei Verstoß gegen Datenschutzrichtlinien drohen, z. B. bei unbefugtem Zugriff auf sensible Daten, ist die Soft ware-Unterstützung der notwendigen Sicherheitsanforderungen noch wichtiger geworden. Tools4ever liefert die Werkzeuge für Transparenz und Zugriffskontrolle in der Berechtigungsverwaltung.

 

Sie wollen mehr Kontrolle über Ihre Datensicherheit durch Berechtigungsanalyse? Fordern Sie weitere Informationen zum Enterprise Resource Authorization Manager an!

 

Hier können Sie das Interview mit Jan Pieter Giele als Pdf downloaden.

3 Tipps – Sicheres Passwortmanagement in Ihrem Unternehmen

Ihr Unternehmen besitzt bereits ein Identity and Access Management System. Sie haben die Benutzerverwaltung bestens im Griff und auch eine Single Sign-On Lösung kommt bei Ihnen erfolgreich zum Einsatz. Doch diese Lösungen sind natürlich nur sicher, wenn Sie auch ein komplexes Passwort verwenden. Oft wählen Mitarbeiter aber ein einfaches Passwort, um sich dieses besser merken zu können. Um mehr Sicherheit zu gewährleisten, verraten wir Ihnen drei Methoden, um das Risiko zu minimieren und die Standards zu erfüllen (NEN 7510 usw.)

Lesen Sie mehr

Cloudbasiertes Access Management einfach erklärt – Keine Angst vor der Cloud!

HelloID ist eine Software as a Service-Lösung (SaaS) für cloudbasiertes Access Management, die Identity as a Service (IDaaS) mit einer Single-Sign-On-Funktion (SSO) für Cloud-Anwendungen inklusive Passwort-Management-Funktionalitäten bietet. Aber keine Angst! Bevor Sie jetzt nur noch Fragezeichen im Kopf haben, lassen Sie mich zurückgehen und erklären, was diese Begriffe wirklich bedeuten.

Lesen Sie mehr

Kategorie

Identity en Access Management

HelloID, Cloudbasiertes Access Management, Passwort Management, Gartner, IDaaS, SaaS, SSO, Self-Service, 2-Faktor-Authentifizierung, Multi-Faktor-Authentifizierung, Cloud Access Management, Access Governance

Cyber Sicherheit – wie Sie als Organisation Sicherheitslücken aufdecken können mithilfe von Identity & Access Management

Um sich vor Hacker-Angriffen zu schützen, muss man denken wie einer - Täglich liest man von neuen Attacken auf Unternehmen und Konzerne, die gehackt wurden und dabei zahlreiche Unternehmensdaten nach außen gelangt sind. Als IT-Abteilung versucht man daher alles Mögliche, genau dies zu verhindern. Es gibt jedoch die unterschiedlichsten Arten und Weisen von Cyber-Attacken. Doch wie soll präventiv gegen Cyber Sicherheit voran gegangen werden, wenn intern noch reichlich strukturelle Maßnahmen wie Passwortmanagement, Benutzerverwaltung u.v.m. fehlen? Wie Identity & Access Management ihre Organisation unterstützen kann – Lesen Sie mehr…

Lesen Sie mehr

Kategorie

Identity en Access Management

Cyber Sicherheit, Cyber-Crime, Identity Management Software, Identity and Access Management, Berechtigungsmanagement, Passwort - Manager

Onboarding-Risiken im Unternehmen überwinden

„qwertz“: Aufpassen bei den Initialpasswörtern! Sie gehört zu den nervigsten Momenten, die während der Arbeit am Computer auftauchen: Die gefürchtete Benachrichtigung "Passwort eingeben". Dass wir uns ständig irgendwelche Passwörter merken müssen, ist das Eine. Das Andere ist, dass wir uns bei der Festlegung individueller Passwörter permanent an Regeln zur Bildung erinnern müssen. - "Wie lang muss / darf das Wort sein?" - "Wie viele Sonderzeichen und Zahlen braucht es?"

Lesen Sie mehr

Kategorie

Identity en Access Management

Onboarding, Offboarding, Self Service Passwort Reset, Passwort selber zurücksetzen. Passwort vergessen, Link zum Personalmanagementsystem, Identity & Access Management, Cyber Security, Password Manager

Wenn der Ex noch Schlüssel hat: Das Risiko offener Zugänge nach dem Offboarding von Mitarbeitern?

Die Rotweingläser schimmern im Licht einer Kerze. Eingekuschelt in Decken und Kissen starten sie einen romantischen Film. Intime Momente – privat und nicht öffentlich ... Doch plötzlich dreht sich ein Schlüssel im Haustürschloss. Die Tür geht auf und der Ex-Partner steht mitten in der Wohnung. Unglaublich? Vielleicht, aber auch Realität. Denn bei einer Trennung ist die Rückgabe von Schlüsseln oder der Austausch von Schlössern oft das Letzte, woran die ehemaligen Partner denken. Das gilt auch im Arbeitsalltag. Nicht selten haben Ex-Mitarbeiter nach ihrem Ausscheiden (Offboarding) noch Zugänge zu den Räumen aber vor allem zu den IT-Systemen, Datenbanken und Netzwerken des ehemaligen Arbeitgebers. Auch wenn die Büroschlüssel fast immer kontrolliert eingezogen werden - die digitalen Schlüssel „passen“ oft noch über Tage und Wochen in die IT-Schlösser des Unternehmens – und manchmal bleiben so Zugänge für immer.

Lesen Sie mehr

Kategorie

Identity en Access Management

Onboarding, Offboarding, Identity & Access Management, Filesystem bereinigen, Berechtigungsmanagement, Datensicherheit, HR, Self-Service, Insider, Ex-Mitarbeiter