(ots) - Langfristige Prozessoptimierung: IT- und
Sicherheitsexperten der Berliner Protected Networks GmbH rufen das
"datensichere Jahr 2016" aus
In den meisten Unternehmen sind unzählige verschiedene Betriebs-
und Anwendungssysteme im Dauereinsatz. Datensicherheit bleibt
innerhalb dieser Vielfalt und großer Datenmengen oft auf der Strecke.
Davon sind die IT- und Sicherheitsexperten von Protected Networks
(http://www.protected-networks.com/) überzeugt. Aus diesem Grund ruft
das Unternehmen aktuell das "datensichere Jahr 2016" aus. Matthias
Schulte-Huxel, CSO des Unternehmens: "Die letzten Wochen eines Jahres
sind immer eine gute Gelegenheit, nochmals einen Blick auf die
IT-Struktur der Firma zu werfen und das Sicherheitsniveau des
Datenmaterials zu überprüfen. Gerade jetzt wäre nämlich noch die
beste Gelegenheit, um an diversen Stellschrauben für ein optimiertes
und vor allem für ein sicheres Data-Management zu drehen."
Um den Unternehmen diese Aufgabe zu erleichtern, haben die
Entwickler der marktführenden Berechtigungsmanagement-Technologie
8MAN die wichtigsten Schritte für ein sicheres internes
Data-Management in Form von praktischen Tipps zusammengefasst:
1) Analyse Ist-Zustand
In einem ersten Schritt sollten Unternehmen den Umgang der
Mitarbeiter mit den Daten im AD und auf Fileserver, in Exchange,
SharePoint, vSphere und aus weiteren Programmierungen genau unter die
Lupe nehmen. Dazu gehören Fragen wie: Welcher Mitarbeiter hat auf
welche Daten wann Zugriff? Kann mein Management genau nachvollziehen,
ob alle Zugriffsrechte, die ein Mitarbeiter für die Erledigung seiner
Aufgaben benötigt, korrekt vergeben sind?
Wie notwendig Antworten auf diese und ähnliche Fragen sind, wird
durch erschreckende Tatsachen deutlich: 81 Prozent der Fach- und
Führungskräfte in den Bereichen Sicherheit und IT gehen
beispielsweise davon aus, dass einem Großteil der Unternehmen die
vielfältigen Möglichkeiten, wie Daten abgegriffen werden können, gar
nicht erst bekannt sind. Laut den Experten könnten mehr als 50
Prozent der Datenmasse außerdem nicht erst vor Diebstahlversuchen
Dritter geschützt werden, da oft gar nicht klar ist, wo die Daten
überhaupt gespeichert sind (Ergebnisse aus Protected-Networks
"Trendreport: Berechtigungsmanagement im Mittelstand", 2015).
2) Änderungen der Rechtestruktur registrieren
Die Berechtigungsmanagement-Technologie 8MAN visualisiert die
Struktur der Zugriffsrechte und schafft damit erste Transparenz. Um
diesen zentralen Ãœberblick auch langfristig zu behalten, sollte das
IT-Management zu jeder Zeit die Chance haben, Aktivitäten im System
einfach und schnell nachzuvollziehen und bei Bedarf wieder rückgängig
machen zu können.
3) Den Nutzer in das sichere Management einbinden
Auch der Nutzer sollte laut Protected Networks zu einem
Bestandteil des datensicheren Jahres 2016 werden. 8MAN löst diese
Aufgabe beispielsweise, indem die Rechteverwaltung auch innerhalb
einzelner Abteilungen gelöst werden kann. Auf diese Art werden
Verantwortlichkeiten genau dort vergeben, wo sie auch entstehen.
4) Sicherheitsnachweis durch Reporting
Je mehr Systeme und je mehr Personen beteiligt sind, desto
wichtiger ist die Nachvollziehbarkeit einzelner Aktionen. 8MAN
erfasst hierfür Access Rights Aktivitäten im Logbuch und erstellt
revisionssichere Reporte. So kann compliance-konforme Sicherheit
garantiert werden.
5) Langfristige Prozessoptimierung
Doch nur kurzfristige Änderungen können nicht genügen. Die
Berechtigungsmanagement-Technologie 8MAN legt aus diesem Grund vor
allem Wert auf die Optimierung der bisher eingeschliffenen Prozesse.
Aus diesem Grund schafft es die Software, Access Rights Management
Prozesse zu verkürzen unter anderem, indem nur die notwendigen
Akteure involviert werden.
Die Protected Networks GmbH (www.protected-networks.com) schützt
über die Berechtigungsmanagement-Technologie 8MAN (www.8man.com)
Unternehmensdaten vor unberechtigten Zugriffen und minimiert damit
wirtschaftliche Schäden durch Missbrauch. Die in Deutschland
entwickelte und vertriebene Berechtigungsmanagement-Technologie
stellt nach kurzer Implementierungsphase alle Zugriffsrechte und
-änderungen übersichtlich dar und erleichtert die Administration und
Rechtevergabe. Für mehr Effizienz sorgt die automatische
revisionssichere Dokumentation sämtlicher Bewegungen im System,
entsprechend gängiger Compliance-Anforderungen. Die Protected
Networks GmbH bietet als marktführender Hersteller zertifizierten
"8MAN Partnern" verschiedene Möglichkeiten an, um den
wirtschaftlichen Erfolg der umfassenden und individuell skalierbaren
8MAN Technologie aktiv zu unterstützen und davon zu profitieren.
Kontakt:
Protected Networks GmbH, Evelyn Seeger,
Alt-Moabit 73, 10555 Berlin, Deutschland,
Tel.: +49 (0)30 390 63 45 62, Fax: +49 (0)30 390 63 45 51,
E-Mail: presse(at)protected-networks.com, Web:
www.protected-networks.com
euromarcom public relations GmbH,
Mühlhohle 2, 65205 Wiesbaden, Deutschland,
Tel.: +49 (0)611 973150, Fax: +49 (0)611 719290,
E-Mail: 8MAN(at)euromarcom.de, Web: www.euromarcom.de