3 Maßnahmen, um überflüssige Berechtigungen loszuwerden

By |2019-10-23T14:50:45+00:0015 / 10 / 2019|BLOG|

Die Vergabe von Berechtigungen erfolgt in vielen Unternehmen nach klar definierten Vorgaben. Im Gegensatz dazu gibt es für das Entfernen von Zugriffsrechten, die nicht mehr benötigt werden, häufig keinen strukturierten Prozess. Abteilungswechsel, Firmen-Austritte und Sonderrechte hinterlassen ein regelrechtes Chaos in der Berechtigungslandschaft. Nicht umsonst heißt es, dass Auszubildende nach drei Jahren Betriebszugehörigkeit mehr [...]

4 Beispiele für Insider Threats und wie Sie diese verhindern können

By |2019-10-23T14:51:13+00:0026 / 09 / 2019|BLOG|

Ein “Insider Threat” ist ein Sicherheitsrisiko, das durch einen Angestellten, einen ehemaligen Mitarbeiter oder einen Geschäftspartner ausgeht. Diese Person hat Zugang zu vertraulichen Informationen eines Unternehmens und sorgt durch missbräuchliches oder fahrlässiges Verhalten dafür, dass sensible Daten gestohlen werden. Herkömmliche Sicherheitsmaßnahmen konzentrieren sich in der Regel auf externe Angriffe und sind nicht in der Lage, [...]

tenfold auf der it-sa 2019 – sichern Sie sich Ihr gratis Ticket

By |2019-08-12T12:34:27+00:0005 / 08 / 2019|BLOG|

Vom 08. bis 10. Oktober 2019 dreht sich bei der it-sa in Nürnberg wieder alles um das Thema IT-Security. Die it-sa ist Europas größte IT-Security Messe und eine der bedeutendsten Plattformen für Cloud-, Mobile-und Cyber Security sowie Daten- und Netzwerksicherheit weltweit. Seit 2009 in Nürnberg , ist die it-sa der Treffpunkt für Sicherheitsexperten aus [...]

Datendiebstahl im Krankenhaus: 460.000 Euro Bußgeld in Den Haag

By |2019-08-08T17:53:31+00:0029 / 07 / 2019|BLOG|

Gegen ein Krankenhaus in Den Haag wurde im Zusammenhang mit einem Verstoß gegen die DSGVO ein Bußgeld in Höhe von € 460.000 verhängt. Wie die niederländische Aufsichtsbehörde "Autoriteit Persoonsgegevens" jetzt bekannt gab, handelt es sich um ein Vergehen aus dem Jahr 2018. Krankenhauspersonal spionierte prominente Patientin aus Der Vorfall ereignete sich während des Krankenhausaufenthaltes von [...]

Bestehende Strukturen übernehmen – mit der neuen tenfold Importfunktion

By |2019-06-03T17:58:44+00:0020 / 05 / 2019|BLOG|

Bereits bestehende Strukturen tenfold bietet sehr komfortable Funktionen, um Fileserver-Strukturen zu verwalten. Die von Microsoft© empfohlenen Strukturen in Form des AGDLP-Prinzips verwaltet tenfold für den Anwender transparent und vollkommen automatisch. Oft stellt sich deshalb bei Projekten zu Beginn die Frage: Was tun mit Fileserver-Gruppen, die bereits heute bestehen? Immerhin beginnt kein Projekt auf der [...]

BSI IT-Grundschutz: Maßnahme M 2.8 Vergabe von Zugriffsrechten

By |2019-08-01T08:40:28+00:0007 / 05 / 2019|BLOG|

Der IT-Grundschutz des deutschen Bundesamts für Sicherheit in der Informationstechnik (BSI) ist eine Sammlung von Standards für das IT-Sicherheitsmanagement in Unternehmen und öffentlichen Einrichtungen. Der umfangreiche Maßnahmenkatalog umfasst technische, infrastrukturelle, organisatorische und personelle Empfehlungen. Wir haben alle Maßnahmen, die den Bereich des Berechtigungsmanagements betreffen, übersichtlich für Sie zusammengefasst und auf ihre Umsetzbarkeit in tenfold geprüft. In diesem ersten [...]

Datendiebstahl durch Mitarbeiter – wie können Sie sich schützen?

By |2019-05-07T08:14:41+00:0006 / 05 / 2019|BLOG|

Immer wieder ist in den Medien von Cyberattacken auf Unternehmen durch Hacker zu lesen. Aus diesem Grund arbeiten Security Experten laufend daran, sensible Daten durch Angriffe von außen zu schützen. Dabei lauert die größte Gefahr aus den eigenen Reihen, der Datendiebstahl durch Mitarbeiter. Laut dem deutschen Bundesamt für Verfassungsschutz geben 63 % der betroffenen [...]

Ransomware bekämpfen mit Access Management

By |2019-04-29T13:37:03+00:0029 / 04 / 2019|BLOG|

Ransomware wird als eine der größten IT-Bedrohungen der aktuellen Zeit angesehen. Die Häufung der Angriffe in der jüngeren Vergangenheit gibt den Beobachtern dementsprechend recht. phonixNAP hat ein paar beunruhigende Fakten zum Thema Ransomware zusammengetragen: Der durchschnittliche Schaden eines Ransomware-Angriffs auf ein Unternehmen beträgt ca. 130.000 US-Dollar. Der Gesamtschaden für die Weltwirtschaft durch Ransomware betrug [...]

Erfahren Sie alles über die TOP-5 Risiken im Access Management

By |2019-05-02T11:28:55+00:0025 / 04 / 2019|BLOG|

Dimensionen: Fehlt Ihnen bereits der Überblick? Häufig fällt es IT-Abteilungen schwer zu beantworten, welcher Mitarbeiter konkret auf welche Unternehmensdaten zugreifen kann. Das Problem hat mehrere Dimensionen: Viele Systeme: Meistens sind Benutzer nicht nur im Active Directory angelegt. Ihre Daten und Berechtigungen sind in mehreren Systemen verteilt, unter anderem in E-Mail-Lösungen, Geschäftsanwendungen und Cloudsystemen. Um [...]

Fünf Gründe für ein zentrales Identity- and Access Management System

By |2019-09-11T16:01:17+00:0031 / 03 / 2019|BLOG|

1.  Auf der sicheren Seite mit Identity Management Überstehen Sie Audits und Revisionen mit Leichtigkeit Vor allem in betrieblichen Umgebungen gewinnt Identity Management immer mehr an Bedeutung. Unternehmen stehen vor der großen Herausforderungen, bestimmte Compliance-Kriterien zu erfüllen. Audits und Revisionen stehen an der Tagesordnung. Es wird unter anderem kontrolliert, ob Standards wie ISO 27000, [...]

📢 Melden Sie sich jetzt zu unserem kostenlosen Webinar "TOP 5 Gefahren im Access Management" an! 🔔🔔Jetzt anmelden!
+