Aktuelles, Branche, Produkte - geschrieben von am Sonntag, Januar 29, 2012 21:57 - noch keine Kommentare

8MAN Logga dokumentiert Zugriffe auf Verzeichnisebene

Neues Add-On zur Risikominimierung und vereinfachter Erfüllung von Compliance-Vorgaben

[datensicherheit.de, 29.01.2012] Die protected-networks.com GmbH in Berlin, ein führender Spezialist im Bereich des Berechtigungsmanagements in IT-Infrastrukturen, hat ihre Softwarelösung „8MAN“ zur Analyse und Kontrolle aller Zugriffsrechte innerhalb der „Windows“-Server-Umgebung weiter ausgebaut:
Ab sofort ist der „8MAN Logga“ als Add-On verfügbar, das es erlaubt, die tatsächlichen Zugriffe auf Ordner und Dateien zu überwachen.
Risikominimierung, vertragliche Verpflichtungen oder regulative Vorgaben sind Gründe, warum es nicht ausreichend ist, Zugriffe stringent zu trennen, sondern diese auch zu kontrollieren. Unternehmen werden mit „8MAN“ in der Lage versetzt, ein transparentes Berechtigungsmanagement durchzuführen, in dem sich jederzeit der aktuelle Stand der Rechtevergabe für Mitarbeiter und Mitarbeitergruppen abrufen, kontrollieren und aktualisieren lässt. Zusätzlich wird es nun mittels „8MAN Logga“ möglich, tatsächliche Zugriffe auf digital gespeicherte Informationen nachweislich zu dokumentieren.
„8MAN Logga“ registriert alle Zugriffe auf ausgewählte Verzeichnisse des Dateiservers und speichert diese Daten. Damit lässt sich belegen, wer wann welche Aktionen wie das Lesen, Verändern, Erzeugen oder Löschen von Dateien ausgeführt hat. Feststellen lässt sich beispielsweise nicht nur, ob und durch wen eventuell unerlaubte Zugriffe stattgefunden haben, sondern auch, wer wann bestimmte Dateien geändert hat. Bei der Reporterstellung machen definierbare Zeiträume es einfacher, sich gezielt einen Überblick zu verschaffen. Damit stellt der „8MAN Logga“ eine sinnvolle Ergänzung zum bisherigen Funktionsumfang der Berechtigungsmanagementlösung dar. Das Add-On hilft so beispielsweise, die „Segregation of Duties“ nachweislich belegen zu können oder nach einem Datenverlust die tatsächlichen Zugriffe auf das fragliche Verzeichnis zu überprüfen. Dadurch lassen sich Risiken minimieren und der Schutz für sensible Daten, wie Forschungspläne, börsenrelevante Zahlen oder Kundendaten, erhöhen.

Weitere Informationen zum Thema:

protected-networks.com
8MATE LOGGA: FILESERVERÜBERWACHUNG MIT 8MAN EFFIZIENT UMSETZTEN!



Kommentieren

Kommentar

Kooperation

TeleTrusT

Mitgliedschaft

German Mittelstand e.V.

Mitgliedschaft

BISG e.V.

Multiplikator

Allianz für Cybersicherheit

Datenschutzerklärung