Aktuelles, Branche, Produkte - geschrieben von dp am Sonntag, Januar 29, 2012 21:57 - noch keine Kommentare
8MAN Logga dokumentiert Zugriffe auf Verzeichnisebene
Neues Add-On zur Risikominimierung und vereinfachter Erfüllung von Compliance-Vorgaben
[datensicherheit.de, 29.01.2012] Die protected-networks.com GmbH in Berlin, ein führender Spezialist im Bereich des Berechtigungsmanagements in IT-Infrastrukturen, hat ihre Softwarelösung „8MAN“ zur Analyse und Kontrolle aller Zugriffsrechte innerhalb der „Windows“-Server-Umgebung weiter ausgebaut:
Ab sofort ist der „8MAN Logga“ als Add-On verfügbar, das es erlaubt, die tatsächlichen Zugriffe auf Ordner und Dateien zu überwachen.
Risikominimierung, vertragliche Verpflichtungen oder regulative Vorgaben sind Gründe, warum es nicht ausreichend ist, Zugriffe stringent zu trennen, sondern diese auch zu kontrollieren. Unternehmen werden mit „8MAN“ in der Lage versetzt, ein transparentes Berechtigungsmanagement durchzuführen, in dem sich jederzeit der aktuelle Stand der Rechtevergabe für Mitarbeiter und Mitarbeitergruppen abrufen, kontrollieren und aktualisieren lässt. Zusätzlich wird es nun mittels „8MAN Logga“ möglich, tatsächliche Zugriffe auf digital gespeicherte Informationen nachweislich zu dokumentieren.
„8MAN Logga“ registriert alle Zugriffe auf ausgewählte Verzeichnisse des Dateiservers und speichert diese Daten. Damit lässt sich belegen, wer wann welche Aktionen wie das Lesen, Verändern, Erzeugen oder Löschen von Dateien ausgeführt hat. Feststellen lässt sich beispielsweise nicht nur, ob und durch wen eventuell unerlaubte Zugriffe stattgefunden haben, sondern auch, wer wann bestimmte Dateien geändert hat. Bei der Reporterstellung machen definierbare Zeiträume es einfacher, sich gezielt einen Überblick zu verschaffen. Damit stellt der „8MAN Logga“ eine sinnvolle Ergänzung zum bisherigen Funktionsumfang der Berechtigungsmanagementlösung dar. Das Add-On hilft so beispielsweise, die „Segregation of Duties“ nachweislich belegen zu können oder nach einem Datenverlust die tatsächlichen Zugriffe auf das fragliche Verzeichnis zu überprüfen. Dadurch lassen sich Risiken minimieren und der Schutz für sensible Daten, wie Forschungspläne, börsenrelevante Zahlen oder Kundendaten, erhöhen.
Weitere Informationen zum Thema:
protected-networks.com
8MATE LOGGA: FILESERVERÜBERWACHUNG MIT 8MAN EFFIZIENT UMSETZTEN!
Aktuelles, Experten - Feb 26, 2021 21:31 - noch keine Kommentare
IT-Sicherheitsgesetz 2.0: Politik muss laut eco Reißleine ziehen
weitere Beiträge in Experten
- eco-Tpps zur Abwehr von Verschlüsselungs-Trojanern
- Datenschutz: Quo vadis, Zertifizierung?
- KASTEL: IT-Sicherheitsforschung am KIT wird unbefristet fortgesetzt
- Geistiges Eigentum in Gefahr: Containertransport zur See für Handel mit gefälschten Waren missbraucht
- Erheblichkeitsschwelle für DSGVO-Schadensersatzansprüche: EuGH muss Frage abschließend klären
Aktuelles, Branche - Feb 26, 2021 21:19 - noch keine Kommentare
Scareware: Verbreitung über Panik-Mache mit Fake Alerts
weitere Beiträge in Branche
- Clubhouse & Co.: Trend Micro erörtert Sicherheit audio-basierter Apps
- IEC 62443-4-2: TeleTrusT veröffentlicht Use Cases für die Anwendung
- DDoS-Attacken: Weiterer Anstieg der Cyber-Angriffe auf Webshops
- Clubhouse: Data Breach bei Social-Media-Plattform
- Potenzielles Next-Level-Geschäftsrisiko: Software-Lieferketten zunehmend fragiler
Branche, Umfragen - Dez 21, 2020 21:46 - noch keine Kommentare
Threat Hunting: Bedeutung und Wertschätzung steigt
weitere Beiträge in Service
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
- Cybersicherheit: SANS-Studie zu Frauen in Führungspositionen
Kommentieren