Outlook Abwesenheitsnotiz für anderen User einrichten: So gehts!

Von |2021-08-13T08:57:00+02:0020 / 07 / 2021|IAM|

"Vielen Dank für Ihre Nachricht, leider bin ich bis zum 01.08. nicht im Büro." Das Festlegen einer Out-of-Office bzw. Abwesenheitsnotiz wie dieser ist im Büro-Alltag gang und gäbe. Doch was, wenn die Outlook Abwesenheitsnotiz vergessen wurde und sich der Kollege bereits in den Urlaub verabschiedet hat? Oder wenn ein Mitarbeiter unerwartet für eine längere [...]

IAM Software Lösungen im Vergleich

Von |2021-06-25T11:33:49+02:0020 / 04 / 2021|IAM|

Identity- and Access Management (kurz: IAM) versetzt Unternehmen in die Lage, Identitäten und Zugriffsrechte auf unterschiedliche Systeme und Applikationen zentral zu verwalten. Für diesen Zweck kommen unterschiedliche Software-Lösungen zum Einsatz. Die beiden dominierenden Produktkategorien im Bereich IAM-Software sind einfache Data-Governance-Lösungen und komplexe Enterprise-IAM-Lösungen. Wir machen den Vergleich und schauen uns an, welche Unternehmensstruktur welches [...]

Was ist Identity- and Access Management (IAM)?

Von |2021-09-07T10:34:08+02:0020 / 04 / 2021|IAM|

Identity- and Access Management (IAM) sorgt in Unternehmen für die zentrale Verwaltung von Benutzern und Zugriffsrechten für unterschiedliche Systeme und Applikationen im Unternehmensnetzwerk und in der Cloud. Wir schauen uns an, welche Funktionen eine IAM Software bietet, und warum sie im Rahmen von Compliance, IT-Security und Ressourceneffizienz eine so wichtige Rolle spielt. Was [...]

Veraltete Berechtigungen loswerden: 3 Maßnahmen

Von |2021-01-27T08:51:32+01:0027 / 01 / 2021|IAM|

Die Vergabe von Berechtigungen erfolgt in vielen Unternehmen nach klar definierten Vorgaben. Allerdings gibt es für das Entfernen von Zugriffsrechten, die nicht mehr benötigt werden, häufig keinen strukturierten Prozess. Abteilungswechsel, Firmen-Austritte und Sonderrechte hinterlassen ein regelrechtes Chaos in der Berechtigungslandschaft. Ohne professionelle Benutzerverwaltung weiß niemand mehr, wer im Unternehmen zu welchem Zeitpunkt Zugriff auf [...]

TISAX-Vorbereitung: Prozesse standardisieren mit tenfold

Von |2021-04-22T11:16:40+02:0025 / 01 / 2021|IAM|

“Überprüfen Sie doch mal, ob wir das alles haben. Bitte bis gestern.” So oder so ähnlich klingt es, wenn die Aufforderung zur TISAX-Zertifizierung beim IT-Admin landet. Wie es danach weitergeht, hängt von den Prozessen im Unternehmen ab. Folgen diese einem etablierten ISMS, kann er hinter einen Großteil des VDA-ISA-Fragenkataloges das erste Häkchen setzen. Ist dies [...]

Manuelles Access Management und seine Risiken

Von |2021-06-24T11:05:40+02:0017 / 12 / 2020|IAM|

Es ist ein alt bekanntes Problem: Eine Compliance-Prüfung steht ins Haus und plötzlich muss die IT-Abteilung so schnell wie möglich herausfinden, welche Mitarbeiter konkret auf welche Unternehmensdaten zugreifen können. Und damit nicht genug! Es muss deutlich werden, wer diese Rechte erteilt hat, und das Unternehmen muss beweisen, dass sämtliche Berechtigungen regelmäßig überprüft und rezertifiziert [...]

Benutzerverwaltung 1×1 für Admins: Benutzer und Rechte zentral verwalten

Von |2021-09-07T10:32:52+02:0014 / 12 / 2020|IAM|

Wer ist wer im Unternehmen und wer hat auf welche Ressourcen Zugriff? Zwei Fragen, die ein Administrator beantworten können muss. Der Admin ist in Sachen Benutzerverwaltung der zentrale Dreh- und Angelpunkt: Er richtet Benutzerkonten und Benutzerkennung ein. Außerdem sorgt er dafür, dass alle Mitarbeiter die korrekten Zugriffsberechtigungen für benötigte Systeme und Anwendungen haben. Wir schauen [...]

Berechtigungsmanagement: 4 Tipps für die Auswahl der richtigen Software

Von |2021-04-08T11:41:49+02:0009 / 12 / 2020|IAM|

Es gibt viele Gründe, warum Unternehmen eine Software für Berechtigungsmanagement bzw. Identity and Access Management (sinnvoll für sehr große Organisationen) einsetzen. Die einen wollen Ordnung in ihre Fileserver bringen, die anderen ihre Workflows automatisieren. Manchen Admins geht es vorrangig um den Schutz sensibler Daten sowohl vor externen als auch vor unbefugten internen Zugriffen. Wir schauen [...]

Berechtigungs­management für Microsoft und andere Systeme

Von |2021-09-07T10:34:50+02:0024 / 09 / 2020|IAM|

Wozu braucht man eigentlich Berechtigungsmanagement? Ganz einfach: In jedem Unternehmen gibt es mehrere Arten von Informationen: vertrauliche, geheime und streng geheime. Und dank DS-GVO ist es für Unternehmen heute nicht mehr nur ratsam, sensible Daten zu schützen, sondern es ist auch gesetzlich vorgeschrieben. Aber wie können Unternehmen den Datenschutz sowohl intern als auch nach [...]

Rezertifizierung von Berechtigungen – was ist das?

Von |2021-09-07T10:53:01+02:0024 / 09 / 2020|IAM|

In diesem Beitrag befassen wir uns mit der Rezertifizierung von Zugriffsrechten im Rahmen des Berechtigungsmanagements. Die Rezertifizierung von Unternehmen im Rahmen eines Rezertifizierungsaudits ist etwas anderes und wird in diesem Artikel erklärt. Wir schauen uns an, was mit der Rezertifizierung von Berechtigungen gemeint ist, warum sie für Unternehmen so wichtig ist, und wie Sie [...]

Go to Top