7 Tage
Videos
Bilder
E-Paper
Termine
Webinare
Whitepaper
Glossar
Abo
Media
Newsletter
Events
RSS
Office & Kommunikation
Software & Services
Hardware
Netzwerke & IT-Infrastruktur
Datacenter & Verkabelung
Security
Markt
Matchmaker+
7 Tage
Videos
Bilder
E-Paper
Termine
Webinare
Whitepaper
Glossar
Schwerpunkte
Windows 11
Tests & Studien
Channel
Public Sector
Digitalpioniere
KI
ITK-Köpfe
Kaisers Kolumne
Startseite
>
Office & Kommunikation
>
Unternehmen unter Zugzwang
Zugriffsrechte und Datenschutz
Unternehmen unter Zugzwang
28. Mai 2018, 15:53 Uhr | Autor: Jürgen Bähr / Redaktion: Axel Pomper
Fortsetzung des Artikels von
Teil 2
Checkliste für Access-Governance-Lösungen
Zentrales Erfassen und Verwalten aller Informationen über Mitarbeiterzugriffsrechte
Unterstützung sämtlicher Systeme und Anwendungen, sowohl On-Premise als auch in der Cloud
Konfigurierbares Rollenmodell für eine einfache Darstellung und Bewertung der Berechtigungen
Zentrale Weboberfläche – alle relevanten Informationen über die Zugriffsrechte auf einen Blick
Individuelles Anpassen der Ansichtsparameter für verschiedene Nutzergruppen
Darstellung im Überblick: Soll-Ist-Vergleiche über die vorhandene Rechtestruktur
Automatisierte Benachrichtigungsfunktion: Meldung bei Abweichungen
Matchmaker+
Anbieter zum Thema
zu Matchmaker+
Seite 3 von 3
Unternehmen unter Zugzwang
Access Governance: Was ist zu beachten?
Checkliste für Access-Governance-Lösungen
Lesen Sie mehr zum Thema
connect professional
Viren-/Malware-Schutz
Sicherheit
Mobile Security
Weitere Artikel zu connect professional
Privatsphäre? Fehlanzeige!
Gericht in NRW erlaubt versteckte Kamera in WG-Zimmer
Hybride Arbeitswelt
Meetingraum-Systeme as a Service
Digitale Souveränität in Europa
Der neue Wettlauf um Kontrolle, Kompetenz und Kooperation
Pflegepersonalbemessungsverordnung
Nicht mehr exceln bis der Arzt kommt
Open statt ausgeliefert
Wie das ZenDiS Alternativen zur IT-Abhängigkeit etablieren will
Weitere Artikel zu Viren-/Malware-Schutz
94 Prozent mehr Netzwerk-Malware
Krypto-Miner, Zero-Day-Malware und Linux-Bedrohungen legen zu
Malware in raubkopierter Software
Jamf Threat: Hintertür in raubkopierten macOS-Anwendungen
Sicherheits-Lücke bei Google
Malware-Entwickler reaktivieren abgelaufene Google-Cookies
Trend Micro: Gefahr durch Infostealer
Auf diese Daten haben es Hacker am meisten abgesehen
Banking-Malware, Stealer und Ransomware
Crimeware-Report von Kaspersky zeigt drei neue Bedrohungen
Weitere Artikel zu Sicherheit
Human Risk Management
Mimecast übernimmt Elevate Security
Adventskalender von Exclusive Networks
„All I want for christmas“-Gadgets bis Weihnachten
Spezialist für IT-Sceurity
BOLL Engineering baut Distributionsportfolio kräftig aus
Security-Lösungen für Service Provider
SonicWall übernimmt Solutions Granted
OT-Sicherheit
TXOne Networks nun VDMA-Mitglied
Weitere Artikel zu Mobile Security
Advertorial
Wie Unternehmen ihre mobile Kommunikation schützen
Cyan Guard 360
Cybersecurity für den Mittelstand
Videoüberwachung und LivEye
Mobile Videosicherheit als Dienstleistung
Unternehmen im Fadenkreuz
Cyberangriffe auf Rekordniveau
Onlinebetrug vorbeugen
o2 Telefónica mit neuer Identifizierungslösung für Händler
Matchmaker+
GERMAN DATACENTER ASSOCIATION e.V.
HP Deutschland GmbH
Plusnet GmbH
sysob IT-Distribution GmbH & Co. KG
Securepoint GmbH
dtm Datentechnik Moll GmbH