Überprüfung der Zugriffsrechte und Compliance
Durch Protokollierung der Zugriffsrechte auf Windows-Verzeichnisse deckt "Tesis|Diva" auch Compliance- und Revisionsanforderungen ab
CeBIT 2009: Verantwortlichen werden per E-Mail über die vorhandenen Lese- und Schreibrechte informiert und können diese per Mausklick der aktuellen Situation anpassen
(04.03.09) - Mit der Zeit verändern sich die Aufgaben von Mitarbeitern im Unternehmen. Damit nach einem Abteilungswechsel nicht mehr erforderliche Verzeichnisberechtigungen auch tatsächlich entzogen werden, erinnert "Tesis|Diva 4.2" der Tesis Sysware regelmäßig an die Überprüfung der Zugriffsrechte. Die Verantwortlichen werden per E-Mail über die vorhandenen Lese- und Schreibrechte informiert und können diese per Mausklick der aktuellen Situation anpassen. Durch Protokollierung der Zugriffsrechte auf Windows-Verzeichnisse deckt Tesis|Diva auch Compliance- und Revisionsanforderungen ab. Auf der CeBIT, vom 3. bis 8. März in Hannover, können am Stand der Tesis Sysware (Halle 11 A50/2, <kes>-Partnerstand) nähere Informationen eingeholt werden.
Die webbasierte Anwendung Tesis|Diva unterstützt im neuen Release das Konzept der Attestierung, d.h. der regelmäßigen Bestätigung von Berechtigungen auf Verzeichnisse. Die Verantwortlichen auf Projekt- oder Abteilungsebene werden dazu automatisiert über die aktuellen Lese- und Schreibrechte auf ihren Verzeichnissen informiert. Über die delegierte Verzeichnisverwaltung in Tesis|Diva können sie nicht mehr gültige Berechtigungen einfach per Mausklick entziehen oder ändern.
Damit kann erreicht werden, dass Zugriffsrechte von Mitarbeitern, die in ein anderes Projekt oder Abteilung wechseln, auch tatsächlich entfernt werden. Die Erinnerungshäufigkeit für die Rechteüberprüfung lässt sich entsprechend den Erfordernissen im Unternehmen einstellen. Um Compliance-Pflichten und Revisionsanforderungen zu erfüllen, werden alle Entscheidungen der Verantwortlichen protokolliert.
Darüber hinaus wurde mit dem Release 4.2 das Rollenkonzept in Tesis|Diva erweitert. Übergreifende Führungskräfte, z.B. Bereichsleiter oder Geschäftsführer, können nun wie Verzeichnisverantwortliche Zugriffsrechte an Mitarbeiter vergeben, ohne dass diese jedoch durch den E-Mail-Verkehr zu Rechteanfragen belastet werden.
Für Administratoren wurde das Handling erleichtert, wenn viele Berechtigungen gleichzeitig vergeben oder entzogen werden sollen oder um mehrere Verzeichnisse in einem Schritt umzubenennen.
Das neue Release bietet eine komplette Multi-Domain-Lösung an, sowohl für die Verwaltung der Ressourcen (Server und Verzeichnisse) als auch für die Anmeldung der Anwender. Alle Mitarbeiter aus allen Domänen eines Unternehmens können über die neue Anmeldeseite mit Tesis|Diva arbeiten, und z.B. neue Berechtigungen im User-Self-Service beantragen. Damit kann Tesis|Diva auch in komplexen Windows-Umgebungen eine transparente und jederzeit aktuelle Zuteilung von Lese- oder Schreibrechten gewährleisten, die Compliance-gerecht auch zu einem späteren Zeitpunkt nachvollziehbar sind.
Tesis|Diva
Die delegierte und interaktive Verzeichnisadministration (Diva) ist eine webbasierte Anwendung zur Verwaltung von Verzeichnissen und Berechtigungen auf Windows-Dateiservern im User-Self-Service.
Anwender beantragen Berechtigungen auf Verzeichnisse schnell und unkompliziert per Doppelklick. Tesis|Diva informiert den Verantwortlichen in der Abteilung oder im Projekt. Dieser erteilt mit einem weiteren Klick die Berechtigung oder lehnt den Antrag ab. Der Antragsteller wird über die Entscheidung per E-Mail informiert.
Der Einsatz von Tesis|Diva etabliert einen IT-gestützten Prozess, der alle Vorgänge rund um die Berechtigungsvergabe bei Windows-Verzeichnissen revisionssicher, effizient und transparent gestaltet. (Tesis Sysware: ra)
Lesen Sie mehr
zum Thema Identity-Management auf IT SecCity.de (www.itseccity.de)
Meldungen: Identity Management
-
Kooperation für Security und Compliance
Die Beta Systems Software AG und die Opus Software GmbH arbeiten zukünftig eng in den Bereichen Security bzw. Identity und Access Management sowie Compliance zusammen. Eine entsprechende Vereinbarung wurde jetzt unterzeichnet. Beide Unternehmen kombinieren ihre Produkte und Kompetenzen. Ziel der Kooperation ist es, ein neues und umfassenderes Software-Angebot rund um das Management von Benutzerrechten und die Erfüllung von Compliance-Anforderungen am Markt anzubieten.
-
Compliance und IT-Rechte-Vergabe bei Banken
Banken wickeln ihre Geschäfte zu 90 Prozent IT-basiert ab. Daher ist für sie eine lückenlose IT-Security unabdingbar. Eingefordert wird dabei vor allem die Transparenz bei existierenden Berechtigungen und die Nachvollziehbarkeit bei den Prozessen der Berechtigungsvergabe. Die Münchner econet AG, Anbieterin von prozessorientierter Unternehmenssoftware für das Identity und Service Management, hat daher vier Tipps auf Basis ihrer Lösung "cMatrix" zusammengestellt. Damit optimieren Banken ihr Risiko Management und ihre Compliance-Erfüllung auf dem Gebiet der unternehmensweiten Berechtigungsverwaltung.
-
Management operationaler Rollen
IBM kündigt eine neue Sicherheitssoftware an, mit der das Unternehmen den derzeit fragmentierten Markt für Identitäts- und Zugriffsmanagementprodukte anvisiert. Unternehmen können jetzt mit einer einzigen Lösung Benutzeridentitäten und deren Zugriffe auf Anwendungen, Informationen und Systeme verwalten, absichern und überwachen.
-
Zugriffsberechtigungen: Lückenlose Dokumentation
Über der Hälfte unserer Unternehmen schwebt ein virtuelles Damoklesschwert an einem seidenen Faden: Der rasche Zugriff auf Informationen ist unverzichtbarer Bestandteil unserer Geschäftswelt - doch Strukturen verändern sich, Mitarbeiter und Funktionen wechseln und in den IT-Systemen melden sich permanent neue Anwender an und andere ab. Da entsteht schnell eine gefährliche Intransparenz. Die Folge sind signifikante Sicherheitsrisiken, die zu einer Bedrohung werden können.
-
Rechtevergabe in der Krankenhaus-IT
Krankenhäuser und Unikliniken insbesondere, stehen vor der IT-Herausforderung dem zuständigen Klinikpersonal vorliegende Daten zugänglich zu machen und zeitgleich Rechtssicherheit zu gewährleisten. Dabei gilt es, den Sicherheitsspagat beim Schutz sowohl von Patienten- als auch von Forschungsdaten zu bewältigen.
-
Identity-Management und Compliance-Vorgaben
Anlässlich der "European Identity Conference" stellte Völcker Informatik der Öffentlichkeit die neue Version ihrer Software "ActiveEntry (4.0)" vor. Diese bietet gegenüber der Vorgängerversion wesentlich mehr IT-Compliance-Funktionen und einen noch stärkeren modularen Aufbau. Dazu kommen ein vollständig überarbeitetes Standard-Webfrontend und die optionale Integration der Identity-Management-Produkte von Microsoft.
-
Überprüfung der Zugriffsrechte und Compliance
Mit der Zeit verändern sich die Aufgaben von Mitarbeitern im Unternehmen. Damit nach einem Abteilungswechsel nicht mehr erforderliche Verzeichnisberechtigungen auch tatsächlich entzogen werden, erinnert "Tesis|Diva 4.2" der Tesis Sysware regelmäßig an die Überprüfung der Zugriffsrechte.
-
Transparenz und Sicherheit im Unternehmen
Krisensichere Lösungen für mehr Transparenz und Sicherheit in Unternehmen will econet auf der diesjährigen CeBIT in Hannover zeigen.
-
Compliance-Richtlinien und IT-Transparenz
Keine Angst vor Wirtschaftsprüfer und Co: Die Software "cMatrix Reporting und Transformation" von econet soll Unternehmen bei der Einhaltung der Compliance und der IT-Transparenz unterstützen. Durch das Auslesen von Informationen in gewachsenen Windows-Dateisystemen liefert die Lösung einen Überblick über alle Benutzer, Gruppen, Berechtigungen und Dateisystemstrukturen.
-
Compliance im Bereich Berechtigungsverwaltung
IT-Sicherheit wird auch im kommenden Jahr ein äußerst wichtiges Thema bleiben – das steht schon jetzt fest. Mit Blick auf 2009 rät der Experte für serviceorientiertes Identitätsmanagement Unternehmen schon jetzt, ihre Versäumnisse 2008 zu hinterfragen. Themen wie Compliance, Rechteverwaltung und transparentes Reporting werden die IT-Verantwortlichen – so die Einschätzung von econet – auch im kommenden Jahr auf Trab halten.