Tools4ever Blog

Lesen Sie Interessantes zu Identity Management Software, Single Sign-On und Password Management in unseren aktuellen Blogartikeln

Welche Access-Governance-Methode ist die richtige für Ihre Netzwerksicherheit?

Der wichtigste Aspekt der Netzwerksicherheit ist die Vermeidung unbefugter Zugriffe, die Access Governance oder Zugriffssteuerung. Compliance-Richtlinien fordern oft konkrete Maßnahmen, um sicherzustellen, dass User keine Berechtigungen auf Dateien haben, auf die sie keinen Zugriff haben sollten. Diese „konkreten Maßnahmen“ sind z.B. RBAC, User Provisioning oder Workflows. Lesen Sie hier, welche für Sie die richtige Access-Governance-Methode ist!

Lesen Sie mehr

Die Top 5 Vorteile eines Cloud-Portals mit Single Sign-On

Ein Cloud-Portal bietet nicht nur Zugriff verschiedene Cloud-Applikationen sondern kann auch Employee-Self-Service-Tools wie Genehmigungs-Workflows oder Password Reset integrieren. Verschaffen Sie sich einen Überblick über die Vorteile eines Single-Sign-On-Cloud-Portals sowohl für Endnutzer als auch IT-Administratoren und Datenschutzbeauftragte.

Lesen Sie mehr

Trendbericht: Interne Datenschutzverletzungen durch Berechtigungsmanagement vermeiden

Jede Organisation ist anfällig für interne Datenschutzverletzungen durch die eigenen Mitarbeiter. Insbesondere die neue DSGVO, die im Mai 2018 in Kraft tritt, sieht empfindliche Geldstrafen bis zu 20 Millionen Euro vor, wenn der Datenschutz durch unbefugte Zugriffe nicht ausreichend gewährleistet ist. Wer also Datensicherheit garantieren muss, der kommt nicht umhin seine Identity-Access-Management-Strategie mit strukturiertem Berechtigungsmanagement zu ergänzen. Die zwei wesentlichen Merkmale einer guten Berechtigungsstruktur, Transparenz und Kontrolle, lassen sich sogar relativ einfach umsetzen. Wir zeigen Ihnen, wie das schnell und kostengünstig geht!

Lesen Sie mehr

Kategorie

Identity and Access Management , Authentication Management

Berechtigungsmanagement , NTFS-Berechtigungen auslesen , NTFS-Reporting , ERAM , Enterprise Resource Authorization Manager , Datenschutz , Datensicherheit , Datenschutzverletzung , DSGVO , GDPR