Schützen Sie Ihre Daten!

Access Governance für unstrukturierte Daten

Die Menge an unstrukturierten Daten wie beispielsweise Dokumente, Tabellen, Präsentationen oder E-Mails wächst rasant. Dateisysteme und Berechtigungen werden zunehmend unüberschaubar. Die Informationssicherheit ist bedroht von ungewollten Rechteanhäufungen, mehrfach verwendeten Accounts und nicht entfernten Zugriffsrechten ausgeschiedener Mitarbeiter. Es muss daher klar sein, wer worauf Zugriff hat, wer den Zugang steuert und ob strukturelle Schwächen im Dateisystem ungewollten Datenabfluss begünstigen.


Wie schützen wir Ihre Daten?

Auf Basis einer bewährten Methodik wird ein Berechtigungs-Audit durchgeführt. Darauf basierend kann  eine automatisierte Konsolidierung der Dateisysteme hinsichtlich der Zugriffsverwaltung erfolgen.

1. Berechtigungsaudit: Analyse & Reporting

  • Berechtigungs-Analyse: Automatisierte Identifikation und Analyse von Berechtigungen auf unstrukturiert abgelegte Daten mit Reporting "Wer darf was und wer hat wem welche Rechte erteilt?"
  • Sicherheits-Analyse: Auflistung und Ranking der Gefährdungspotentiale unter Risikoaspekten anhand von KPI‘s.
  • Ergebnisberichte: Bewertung des Aufwands zur Behebung der Schwachstellen verbunden mit Handlungsempfehlungen.

 

2. Clean-Up: Konsolidierung und Migration der bestehenden Systeme

  • Restrukturierung der Ablage- und Berechtigungsstrukturen gemäß gesetzlicher und unternehmensinterner Richtlinien.
  • Daten- und Rechtemigration ohne Beeinträchtigung der Geschäftsprozesse.

 

3. Data Access Governance: Kontrolle und Steuerung der Zugriffsrechte auf unstrukturierte Daten

  • Sichere Verwaltung von Informationen, Berechtigungen und Ressourcen in Systemen mit unstrukturierten Daten.
  • Dateneigentümer in den Fachbereichen steuern ihre Zugriffe selbst ohne direktes Zutun der IT.
  • Keine Rechtevergabe mehr unter Umgehung der Regelprozesse: Rechtesteuerung über businessorientierte geregelte Antrags- und Genehmigungs-Workflows und Rollen von ihrer Anforderung über die Vergabe bis zu ihrer Validierung und dem sicheren Entzug.
  • Integrierte Compliance-Checks: Automatische Einhaltung von unternehmensinternen und gesetzlichen Richtlinien für die Zugriffssteuerung auf kritische Daten (SOX, BDSG, MaRisk, GoBS/GDPdU, KonTraG etc.).
  • Soll-Ist-Rechte-Abgleich mit unmittelbarem Aufdecken von riskanten Abweichungen.

Wie funktioniert GARANCY DAG:
Fachabteilungen vergeben selbst Berechtigungen

Mit GARANCY Data Access Governance (DAG) kommt die Verantwortung für die gespeicherten Informationen zurück in die Fachabteilungen: Hier regeln Dateneigentümer ohne direktes Zutun der IT-Administration und in einer für sie verständlichen Form schnell und einfach, wer, wann, wo, welchen Zugriff auf bestimmte Datenressourcen haben soll.

GARANCY DAG erlaubt die Zugriffsverwaltung unterhalb der Active Directory-Gruppenebene bis hinab auf die Ordner- und Dateiebene wie z.B. auf File Servern, in Microsoft SharePoint oder anderen Dokumenten Management Systemen. Integrierte Genehmigungs-Workflows oder Portal-Self-Services binden die jeweiligen Dateneigentümer oder Projektverantwortlichen automatisch in die Vergabeverfahren ein.

GARANCY DAG ermöglicht somit die kontrollierte Selbstverwaltung der Fachabteilungen mit Daten, Ressourcen und Zugriffsrechten in Einklang mit den relevanten Gesetzen und Normen.


Erweitern Sie Ihre IAM-Strategie durch Access Governance

Alle Unternehmensanwendungen und Daten einschließlich der unstrukturierten Daten werden zentral verwaltet und kontrolliert. Das Data Access Governance Modul GARANCY DAG lässt sich mit der GARANCY IAM Suite koppeln, von der losen Anbindung bis zur tiefen Integration. Alle Informationen werden dem übergeordneten IAM-System zur Verfügung gestellt.

  • Dateneigentümer regeln ohne direktes Zutun der IT und in einer für sie verständlichen Form wer, wann, wo, welchen Zugriff auf bestimmte Informationen haben soll.
  • Single Point of Administration: Administratoren, Operatoren oder User bleiben in ihrer gewohnten Umgebung und müssen sich nicht in ein weiteres System einarbeiten, d.h. sie können noch produktiver arbeiten.
  • Aufnahme der DAG Lösung in bestehende Self-Service-Portale und Integration in bestehendes Reporting.
  • Nachweis der Erfüllung von Compliance Anforderungen und verbesserte Auskunftsbereitschaft für Audits.

Sie wollen mehr wissen?

Rufen Sie uns an: +49 (0)221 - 165 015 155

Schreiben Sie uns eine E-Mail: iam(at)betasystems.com

Nutzen Sie unser Kontaktformular.



Vorteile für Kunden
  • Verbesserter Schutz unstrukturierter Daten
  • Aufdeckung von Sicherheitsverletzungen und Gefährdungspotentialen
  • Erkennen überflüssiger Berechtigungen
  • Unternehmensweite Durchsetzung der Zugriffsrichtlinien über Workflows
  • Integrierte Compliance Checks
  • Verbesserte Auskunftsbereitschaft für Audits

Information Download

GARANCY DAG Broschüre

Download (PDF)

Sie wollen mehr wissen?

Rufen Sie uns an: +49 (0)221 - 165 015 155

Schreiben Sie uns eine E-Mail: iam(at)betasystems.com

Nutzen Sie unser Kontaktformular.


Beta Systems IAM Software AG

Die Beta Systems IAM Software AG ist der größte unabhängige europäische Anbieter von Identity- und Access- Management-Lösungen (IAM) für Unternehmen. Seit über 30 Jahren unterstützt Beta Systems seine Kunden aus den Bereichen Finanzdienstleistungen, Fertigung, Handel und IT-Dienstleistungen mit Softwareentwicklung und Support „Made in Germany“. Die für große, internationale Organisationen maßgeschneiderten Lösungen für die Zugriffssteuerung sind auf Compliance-Regularien abgestimmt. Die Beta Systems IAM Software AG ist eine 100%-ige Tochtergesellschaft der Beta Systems Software AG.

Get in Touch

Sie haben Fragen?
Wir rufen Sie gern zurück.

captcha
Stay Tuned
Follow us

Folgen Sie uns auch auf folgenden Netzwerken: