Privilege Creep: So verhindern Sie überflüssige Berechtigungen!

Von |2022-05-05T09:39:13+02:0004 / 05 / 2022|IAM|

Unter Privilege Creep versteht man die schleichende Ausweitung von IT-Zugriffsrechten, die in vielen Unternehmen aufgrund fehlender Kontrollen wie der Rezertifizierung von Berechtigungen gang und gäbe ist. Nicht benötigte Privilegien bleiben meist lange Zeit unbemerkt. Sie erhöhen jedoch das Risiko und den potenziellen Schaden durch Cyberangriffe, Datendiebstahl und Insider Threats. Wir verraten, welche Ursachen für [...]

RBAC: Wie funktioniert Role-Based Access Control?

Von |2022-05-04T16:19:51+02:0021 / 12 / 2021|IAM|

Als Role-Based Access Control (RBAC) bezeichnet man eine Methode zur Bündelung von Zugriffsrechten in IT-Systemen, um diese einfacher steuern zu können. Indem alle Berechtigungen, die Nutzer für ihre Funktion im Unternehmen brauchen, zu einer Rolle zusammengefasst werden, lässt sich der Zugang zu Daten und Ressourcen leichter, sicherer und benutzerübergreifend verwalten. In unserem Überblick erfahren [...]

Outlook Abwesenheitsnotiz für anderen User einrichten: So gehts!

Von |2021-08-13T08:57:00+02:0020 / 07 / 2021|IAM|

"Vielen Dank für Ihre Nachricht, leider bin ich bis zum 01.08. nicht im Büro." Das Festlegen einer Out-of-Office bzw. Abwesenheitsnotiz wie dieser ist im Büro-Alltag gang und gäbe. Doch was, wenn die Outlook Abwesenheitsnotiz vergessen wurde und sich der Kollege bereits in den Urlaub verabschiedet hat? Oder wenn ein Mitarbeiter unerwartet für eine längere [...]

IAM Software Lösungen im Vergleich

Von |2022-02-24T13:41:29+01:0020 / 04 / 2021|IAM|

Identity- and Access Management (kurz: IAM) versetzt Unternehmen in die Lage, Identitäten und Zugriffsrechte auf unterschiedliche Systeme und Applikationen zentral zu verwalten. Für diesen Zweck kommen unterschiedliche Software-Lösungen zum Einsatz. Die beiden dominierenden Produktkategorien im Bereich IAM-Software sind einfache Data-Governance-Lösungen und komplexe Enterprise-IAM-Lösungen. Wir machen den Vergleich und schauen uns an, welche Unternehmensstruktur welches [...]

Was ist Identity- and Access Management (IAM)?

Von |2022-05-20T18:02:57+02:0020 / 04 / 2021|IAM|

Identity- and Access Management (IAM) sorgt in Unternehmen für die zentrale Verwaltung von Benutzern und Zugriffsrechten für unterschiedliche Systeme und Applikationen im Unternehmensnetzwerk und in der Cloud. Wir schauen uns an, welche Funktionen eine IAM Software bietet, und warum sie im Rahmen von Compliance, IT-Security und Ressourceneffizienz eine so wichtige Rolle spielt. Was [...]

Veraltete Berechtigungen loswerden: 3 Maßnahmen

Von |2022-02-24T13:29:16+01:0027 / 01 / 2021|IAM|

Die Vergabe von Berechtigungen erfolgt in vielen Unternehmen nach klar definierten Vorgaben. Allerdings gibt es für das Entfernen von Zugriffsrechten, die nicht mehr benötigt werden, häufig keinen strukturierten Prozess. Abteilungswechsel, Firmen-Austritte und Sonderrechte hinterlassen ein regelrechtes Chaos in der Berechtigungslandschaft. Ohne professionelle Benutzerverwaltung weiß niemand mehr, wer im Unternehmen zu welchem Zeitpunkt Zugriff auf [...]

TISAX-Vorbereitung: Prozesse standardisieren mit tenfold

Von |2022-05-16T16:18:08+02:0025 / 01 / 2021|IAM|

"Überprüfen Sie doch mal, ob wir das alles haben. Bitte bis gestern." So oder so ähnlich klingt es, wenn die Aufforderung zur TISAX-Zertifizierung beim IT-Admin landet. Wie es danach weitergeht, hängt von den Prozessen im Unternehmen ab. Folgen diese einem etablierten ISMS, kann er hinter einen Großteil des VDA-ISA-Fragenkataloges das erste Häkchen setzen. Ist dies [...]

Manuelles Access Management und seine Risiken

Von |2021-11-17T13:52:09+01:0017 / 12 / 2020|IAM|

Es ist ein alt bekanntes Problem: Eine Compliance-Prüfung steht ins Haus und plötzlich muss die IT-Abteilung so schnell wie möglich herausfinden, welche Mitarbeiter konkret auf welche Unternehmensdaten zugreifen können. Und damit nicht genug! Es muss deutlich werden, wer diese Rechte erteilt hat, und das Unternehmen muss beweisen, dass sämtliche Berechtigungen regelmäßig überprüft und rezertifiziert [...]

Benutzerverwaltung 1×1 für Admins: Benutzer und Rechte zentral verwalten

Von |2022-02-24T13:23:31+01:0014 / 12 / 2020|IAM|

Wer ist wer im Unternehmen und wer hat auf welche Ressourcen Zugriff? Zwei Fragen, die ein Administrator beantworten können muss. Der Admin ist in Sachen Benutzerverwaltung der zentrale Dreh- und Angelpunkt: Er richtet Benutzerkonten und Benutzerkennung ein. Außerdem sorgt er dafür, dass alle Mitarbeiter die korrekten Zugriffsberechtigungen für benötigte Systeme und Anwendungen haben. Wir schauen [...]

Berechtigungsmanagement: 4 Tipps für die Auswahl der richtigen Software

Von |2022-02-24T13:26:45+01:0009 / 12 / 2020|IAM|

Es gibt viele Gründe, warum Unternehmen eine Software für Berechtigungsmanagement bzw. Identity and Access Management (sinnvoll für sehr große Organisationen) einsetzen. Die einen wollen Ordnung in ihre Fileserver bringen, die anderen ihre Workflows automatisieren. Manchen Admins geht es vorrangig um den Schutz sensibler Daten sowohl vor externen als auch vor unbefugten internen Zugriffen. Wir schauen [...]

Go to Top