Sicherheit

Flankendeckung

27. November 2012, 15:38 Uhr | Erwin Schöndlingen, Geschäftsführer von Evidian

Fortsetzung des Artikels von Teil 4

Access-Controls als Dreh- und Angelpunkt

Access-Controls, gesteuert über SSO-Workflows, verbessern zusätzlich die Zugriffskontrolle und festigen die Regelkonformität. Sämtliche Access-Controls können via Identity-Management an zentraler Stelle überwacht, aufgezeichnet, protokolliert und rechtverbindlich dokumentiert werden. Dafür treten innerhalb einer Suite integrierte Auditing & Reporting-Werkzeuge in Aktion. Die Verantwortlichen können somit im Verlauf der Zugriffskontrolle ebenso bei anstehenden Prüfungen und Revisionen auf aussagekräftige und lückenlose Informationen zur Regeleinhaltung respektive zu Regelverstößen zurückgreifen. Auf Basis dieser stets aktuellen Informationen können zudem interne Strategien für mehr Daten-sicherheit, Compliance, Datenschutz und Governance besser überwacht, beeinflusst und durchgesetzt werden. Was für Access-Controls gilt, gilt auch für Rollen, die bestimmte Aufgabenfelder der Mitarbeiter mit den dazugehörigen Rechten abbilden. Die Einhaltung von Rollen mit darin hinterlegten Rechten kann ebenso zentral überwacht, aufgezeichnet, protokolliert und rechtsverbindlich dokumentiert werden.

Anbieter zum Thema

zu Matchmaker+

  1. Flankendeckung
  2. IT-Virtualisierung puscht Identity-Management
  3. Workflow-gesteuert
  4. Antrags- und Genehmigungs-prozesse als Anstoß
  5. Access-Controls als Dreh- und Angelpunkt
  6. Top-down projektieren
  7. Worauf es zusätzlich ankommt
  8. Initiative sollte vom Unternehmen kommen

Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu Server, Datacenter

Matchmaker+