Aktuelles, Branche, Produkte - geschrieben von dp am Sonntag, Januar 29, 2012 21:57 - noch keine Kommentare
8MAN Logga dokumentiert Zugriffe auf Verzeichnisebene
Neues Add-On zur Risikominimierung und vereinfachter Erfüllung von Compliance-Vorgaben
[datensicherheit.de, 29.01.2012] Die protected-networks.com GmbH in Berlin, ein führender Spezialist im Bereich des Berechtigungsmanagements in IT-Infrastrukturen, hat ihre Softwarelösung „8MAN“ zur Analyse und Kontrolle aller Zugriffsrechte innerhalb der „Windows“-Server-Umgebung weiter ausgebaut:
Ab sofort ist der „8MAN Logga“ als Add-On verfügbar, das es erlaubt, die tatsächlichen Zugriffe auf Ordner und Dateien zu überwachen.
Risikominimierung, vertragliche Verpflichtungen oder regulative Vorgaben sind Gründe, warum es nicht ausreichend ist, Zugriffe stringent zu trennen, sondern diese auch zu kontrollieren. Unternehmen werden mit „8MAN“ in der Lage versetzt, ein transparentes Berechtigungsmanagement durchzuführen, in dem sich jederzeit der aktuelle Stand der Rechtevergabe für Mitarbeiter und Mitarbeitergruppen abrufen, kontrollieren und aktualisieren lässt. Zusätzlich wird es nun mittels „8MAN Logga“ möglich, tatsächliche Zugriffe auf digital gespeicherte Informationen nachweislich zu dokumentieren.
„8MAN Logga“ registriert alle Zugriffe auf ausgewählte Verzeichnisse des Dateiservers und speichert diese Daten. Damit lässt sich belegen, wer wann welche Aktionen wie das Lesen, Verändern, Erzeugen oder Löschen von Dateien ausgeführt hat. Feststellen lässt sich beispielsweise nicht nur, ob und durch wen eventuell unerlaubte Zugriffe stattgefunden haben, sondern auch, wer wann bestimmte Dateien geändert hat. Bei der Reporterstellung machen definierbare Zeiträume es einfacher, sich gezielt einen Überblick zu verschaffen. Damit stellt der „8MAN Logga“ eine sinnvolle Ergänzung zum bisherigen Funktionsumfang der Berechtigungsmanagementlösung dar. Das Add-On hilft so beispielsweise, die „Segregation of Duties“ nachweislich belegen zu können oder nach einem Datenverlust die tatsächlichen Zugriffe auf das fragliche Verzeichnis zu überprüfen. Dadurch lassen sich Risiken minimieren und der Schutz für sensible Daten, wie Forschungspläne, börsenrelevante Zahlen oder Kundendaten, erhöhen.
Weitere Informationen zum Thema:
protected-networks.com
8MATE LOGGA: FILESERVERÜBERWACHUNG MIT 8MAN EFFIZIENT UMSETZTEN!
Aktuelles, Experten - Juni 17, 2025 0:14 - noch keine Kommentare
Stand der Technik in der IT-Sicherheit: TeleTrusT-Handreichung als aktualisierte Neuausgabe 2025 verfügbar
weitere Beiträge in Experten
- DsiN-Sicherheitsindex 2025 auf historischem Tiefstand
- BKA-Meldung zu Archetyp Market: Darknet-Handelsplattform abgeschaltet
- Mit DSGVO-Zertifizierung das Datenschutzniveau heben
- eco begrüßt prinzipiell Investitionssofortprogramm zur Stärkung des Wirtschaftsstandorts Deutschland
- OT Security in 2025: More Incidents, less Ransomware
Aktuelles, Branche - Juni 17, 2025 0:02 - noch keine Kommentare
Phishing nach wie vor die häufigste Form der Internet-Kriminalität in den USA
weitere Beiträge in Branche
- Angeblicher Copyrightverstoß: Phishing-Angriffskampagne bedroht europäische Content-Kreatoren
- ESET warnt vor Folgen: Tausende Überwachungskameras weltweit offen im Netz
- Instagram: Identitätsbetrug bedroht Sicherheit und Reputation von Unternehmen
- Generative KI boomt – zunehmende Sicherheitsrisiken als Kehrseite der Medaille
- Software-Supply-Chain-Angriffe in der Industrie als TOP-1-Cybergefahr
Branche, Umfragen - Dez. 21, 2020 21:46 - noch keine Kommentare
Threat Hunting: Bedeutung und Wertschätzung steigt
weitere Beiträge in Service
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
- Cybersicherheit: SANS-Studie zu Frauen in Führungspositionen
Kommentieren