- Anzeigen -


Berechtigungsmanagement-Technologie


Gefahrenquelle Mitarbeiter: 8MAN-Technologie schließt IT-Sicherheitslücke
Lösung zum revisionssicheren Schutz sensibler Daten

(19.05.14) – Die protected-networks.com GmbH hatte auf der CeBIT 2014 die Sicherheitstechnologie "8MAN" erstmals in der Version 5.5 vorgestellt. Zu den überzeugten Direkt-Käufern gehört unter anderem ein namhafter mitteldeutscher Logistik- und Verkehrsdienstleister. Die Technologie 8MAN sorgt dafür, dass jeder Mitarbeiter nur zu den Inhalten im IT-System Zugang und Berechtigungen erhält, die seiner Stellung im Unternehmen entsprechen und die er im Alltag benötigt. Das verhindert, dass der Praktikant des Logistik-Dienstleisters mit Zugriff auf Transportrouten die Transportwege versehentlich ändert. Unternehmensentscheidende, sensible Daten sind nur für Mitarbeiter der definierten Projektgruppe zugänglich, unberechtigte Zugriffe werden durch das Berechtigungsmanagement unterbunden.

"Logistik-Dienstleister sind von vielen Fremd-Faktoren abhängig. Dennoch erwartet der Kunde eine pünktliche und zuverlässige Lieferung. Schon einfache Verspätungen kosten bares Geld und vielleicht sogar Kunden. Ganz abgesehen von den Folgen, wenn sensible Unternehmensdaten bekannt werden", sagt Christian Zander, CTO der protected-networks.com GmbH. Nicht selten tragen die eigenen Mitarbeiter die Verantwortung für die Verluste sensibler Daten. Durch Fehler im Berechtigungsdschungel haben sie oft umfangreiche Rechte in der IT-Infrastruktur. Damit steigt auch die Gefahr des Missbrauchs.

Die Technologie 8MAN minimiert die Sorge um einen Berechtigungs-Wildwuchs. Sie zeigt übersichtlich grafisch auf, wie Zugriff und Nutzungsrechte für Personen auf sensitive Daten leichter, sicher und transparent vergeben und verwaltet werden können. Der Administrator kann den Überblick in nur wenigen Sekunden abrufen. Sämtliche Änderungen der Berechtigungen im IT-System werden nahtlos und revisionssicher dokumentiert. So sichert 8MAN-Technologie "Made in Germany" branchenübergreifend komplette Unternehmensnetzwerke sowie IT-Infrastrukturen von Verbänden oder Behörden gegenüber Angriffen aus den eigenen Reihen ab. (protected-networks.com: ra)

protected-networks.com: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Security Management

  • Mitarbeiter besser vor Cyberangriffen zu schützen

    Proofpoint präsentierte zwei neue Lösungen, die beim Kampf gegen Cyberbedrohungen den Schutz des Menschen in den Vordergrund stellen. Sie helfen den Proofpoint-Kunden zum einen dabei, ihre am stärksten von Angriffen betroffenen Mitarbeiter vor bösartigen URLs zu schützen. Zum anderen erhöhen die neuen Angebote die Effektivität der Schulungsinhalte von Cybersecurity Awareness Trainings. Die jetzt angekündigten adaptiven Cyber-Security-Lösungen von Proofpoint können Klicks auf in E-Mails enthaltene Links und URLs in Cloud-Collaboration-Umgebungen von Unternehmen dynamisch isolieren, basierend auf dem Risikoprofil des Empfängers sowie des Risikogehalts der URL selbst. Die neuen Lösungen integrieren "Targeted Attack Protection (TAP) Intelligence" von Proofpoint.

  • Digital Shadows: Update für "SearchLight"

    Digital Shadows, Anbieterin von Lösungen zum digitalen Risikomanagement, stellt umfassende Updates ihrer Monitoring-Lösung "SearchLight" vor. Anwender erhalten damit eine noch bessere Entscheidungsgrundlage zur Bewertung und Management von digitalen Sicherheitsrisiken im Zuge digitaler Transformation. Mit dem neuen Release unterstreicht Digital Shadows ihre Position als "Leader" im Bereich Digital Risk Protection und setzt ihren Wachstumskurs weiter fort.

  • Insider Threats: Problem für Unternehmen

    Code42 integriert neue Warnfunktionen in ihre Data Loss Protection-Lösung, um Unternehmen effizienter beim Datenschutz im Fall einer Kündigung zu unterstützen. Darüber hinaus ist die Lösung ab sofort auch als integriertes Angebot für IBM Resilient erhältlich, eine führende Plattform zur Organisation und Automatisierung von Incident-Response-Prozessen. Die "Code42 for Resilient App" steht Security-Experten über "IBM Security App Exchange" zur Verfügung und ermöglicht es, bestehende automatisierte Reaktionen auf Sicherheitsrisiken einzubinden und so Insider Threats frühzeitig zu erkennen und zu beheben.

  • Cyber Risk Management vereinfacht mit "Skybox v10"

    Skybox Security, Anbieterin im Cyber Risk Management, hat die Einführung der "Skybox Security Suite 10" bekannt gegeben. Die neueste Produktversion vereinfacht Enterprise Security Management noch weiter. Skybox ermöglicht damit eine noch umfassendere Überwachung großer hybrider Netzwerke.

  • Angriffe auf BIOS-Firmware

    CrowdStrike, Anbieterin von Cloud-basiertem Endpunktschutz, gab bekannt, dass die "CrowdStrike Falcon"-Plattform um eine neue Funktion erweitert wird. Diese ergänzt die kontinuierliche Überwachung und erstreckt sich bis auf die Firmware-Ebene. Moderne Sicherheits-Tools haben sich auf die Erkennung von Angriffen auf Betriebssystemebene (OS-Ebene) und darüber konzentriert, bieten aber wenig Einblick in die tieferen Ebenen moderner Computerplattformen. Angreifer haben das Basic Input Output System (BIOS) ins Visier genommen: Gut getarnt und mit einiger Ausdauer versuchen sie es mit einem bösartigen, schwer erkennbaren Code zu infizieren, der trotz Neustart und Neuinstallation des Betriebssystems bestehen bleiben kann.