access management

Drei Tipps welche die Cloud-Sicherheit erheblich erhöhen

Was Exzessive Berechtigungen, IAM-Fehlkonfigurationen und Öffentliche Zugänglichkeit verursachen können Das Identity and Access Management (IAM) wird in der Cloud oft noch stiefmütterlich behandelt, warnen die Sicherheitsspezialisten von Radware. Und dies, obwohl nach einer eigenen Studie bereits 70% aller Produktivanwendungen in öffentlichen Clouds betrieben werden. Das bedeutet, dass Cloud-Sicherheit zunehmend zum Synonym für Cybersicherheit wird. Laut Gartner werden bis 2023 drei Viertel aller Sicherheitsmängel in der Cloud auf eine unzureichende Verwaltung von Identitäten, Zugriffen und Berechtigungen zurückzuführen sein. In der öffentlichen Cloud gehostete Workloads sind jetzt per Definition remote. Der gesamte Zugriff erfolgt über eine Remote-Verbindung unter Verwendung von Mechanismen und APIs, die vom Hosting-Anbieter der öffentlichen Cloud bereitgestellt werden. Administratoren haben keine physische Kontrolle mehr über ihre...

„Einfache Benutzeradministration auch ohne IT-Abteilung“ – Leaders Contact stellt DEVK-Fallstudie kostenlos zur Verfügung

Am 21. und 22. November 2017 findet zum vierten Mal die IT-Konferenz „Inside Identity & Access Management“ auf Schloss Bensberg bei Köln statt. Der Veranstalter Leaders Contact bietet bereits im Vorfeld der Konferenz eine themenspezifische Fallstudie der DEVK zum kostenlosen Download an. Die DEVK hat eine Lösung gefunden, die eigene IT-Abteilung massiv zu entlasten, indem Fachabteilungen das Berechtigungsmanagement weitestgehend selbst in die Hand nehmen können. Diese Umstellung vereinfacht die Rechte- und Rollenvergabe im Versicherungskonzern nicht bloß, sie beschleunigt auch die Vergabe von Benutzerrechten für seine unternehmensweiten IT-Systeme. Die Case Study der DEVK erhalten Sie hier als kostenfreien Download: http://www.leaderscontact.com/news/einfache-benutzeradministration-auch-ohne-it-abteilung/ Weitere Informationen zur Konferenz Inside Identity & Access Management 2017 erhalten Sie auf http://iam-2017.leaderscontact.com....

Revisionssicheres Berechtigungsmanagement

Informationsfilm „Revisionssicheres Berechtigungsmanagement“ Zentrales Berechtigungsmanagement ist die Basis für funktionierende IT-Security zum Schutz von sensiblen Daten und unternehmenskritischen Prozessen. „Basis“ ist dabei wörtlich zu nehmen, denn ein funktionierendes Access Management gehört zu den unentbehrlichen Sicherheitsmechanismen eines Unternehmens. Die Anwendung spezieller Software kann durch ökonomischere Administration in Firmen bis zu 70 Prozent an Kosten sparen. Der FSP Informationsfilm erläutert schnell und präzise den Nutzen und die Hauptfunktionalitäten von Rechtemanagement am Beispiel des Softwareproduktes „ORG – Das Berechtigungsmanagement“. Dieses ermöglicht: * Zentrale Vergabe von Berechtigungen (per Drag & Drop) * Integrierbarkeit über Plattformen hinweg (Host, Client/Server, Web) * Integrierbarkeit mit allen Anwendungen (Eigenentwicklungen, Kaufsoftware) * Transparenz (historische,...

Zugriff auf Daten beantragen – einfach wie nie

"Zugriff verweigert" – niemand hört das gerne. Schon gar nicht, wenn er auf der Suche nach einem Dokument ist, das er dringend zum Arbeiten braucht. Um Wartezeiten und Arbeitsausfälle durch Rechtevergabeprozesse so kurz wie möglich zu halten, hat die TESIS SYSware eine besonders einfache und schnelle Lösung: Mit dem DIVA Easy Desktop können Anwender Zugriffsrechte direkt im Windows-Explorer® beantragen, ohne Umwege. Bisher gibt es im Firmenalltag nur selten eine schnelle und einfache Lösung. Mit der Fehlermeldung "Zugriff verweigert" beginnt meist ein komplizierter und langwieriger Abstimmungsprozess zwischen dem Antragsteller,...

Inhalt abgleichen