Erhöhen Sie die Sicherheit und Genauigkeit von Rezertifizierungen

Benutzer Rezertifizierung – Einhaltung des 'Least Privilege‘ Prinzips

Das Garancy Recertification Center ermöglicht es Unternehmen, die Zugriffsrechte ihrer Nutzer zu überprüfen und Verantwortliche zu definieren, die zugewiesene Rechte rezertifizieren bzw. entziehen dürfen.

Dadurch wird die Sicherheit erhöht und die Genauigkeit der Rezertifizierung verbessert. Gleichzeit wird der Rezertifizierungsprozess auditierbar und compliant. 

Die Zahl der Cyber-Angriffe auf Unternehmen wächst kontinuierlich. Aber Unternehmen unterschätzen die Gefahr, die von innerhalb ihrer Organisationen kommt. Meistens fürchten die Unternehmen Angriffe von außen, aber Insider mit vielen Zugriffsrechten sind die wahrscheinlichsten Verursacher von Datenmissbrauch und dem Verlust von Daten. Zwischen 50 und bis zu 70% aller erfolgreichen Angriffe werden Insidern zugerechnet.

Warum benötigen Sie regelmäßige Rezertifizierungen der Zugriffsrechte?

  • Erhöhung der Sicherheit: Oft sind es die Inside jobs, die für den Datenverlust verantwortlich sind. Vielfach weiss man auch gar, seit wann dies bereits der Fall ist.
  • Vermeidung von Alibi-Rezertifizierungen: Häufig werden nur Massenrezertifizierung durchgeführt, die vom Manager nicht wirklich ernsthaft betrachtet wird. Sei es aufgrund einer hohen Arbeitsbelastung, begrenzter Zeit oder der fehlenden Übersicht über den aktuellen Status der Zugriffsrechte.
  • Wissen um die Bedeutung der Zugriffsrechte: Vielfach wissen die Manager gar nicht, welche Bedeutung die jeweiligen Zugriffsrechte haben oder sie müssen sich durch ganze Papierstapel von Ausdrucken arbeiten, um Rezertifizierungen durchführen zu können.
  • Passende Rezertifizierungs-Tools: Mit dem Garancy Recertification Center stehen Ihnen Werkzeuge zur Verfügung, die die Audit-Anforderungen abdecken und die benötigten Informationen über die Vollständigkeit der Rezertifizierungen liefern.
  • Schutz von Mitarbeiter- und Kundendaten: Durch die erhöhten Risiken aufgrund von Cyper-Kriminalität und der erweiterten regulatorischen Anforderungen (wie z.B. Basel 3, ISO 27001, PCI DSS, Solvency 2, Sarbanes-Oxley) und internen Audit-Anforderungen, bedarf es gezielter Aufmerksamkeit und dedizierte Ressourcen, um die Datensicherheit und den Datenschutz sicherzustellen.

Zugeschnitten auf Unternehmensanforderungen

  • Rezertifizierung der Zugriffsrechte über eine intuitive Browser-Schnittstelle für interne und externe Benutzer
  • Fortschritt des Rezertifizierungsprozesses jederzeit über eine Statuszeile einsehbar, inkl. Details wie Fälligkeitstermin, Kurzbeschreibung, entzogene & rezertifizierte Berechtigungen sowie Zeitrahmen
  • Ansichten auf einzelne Benutzer, Abteilungen und tabellenübergreifende Vergleiche: alle, neue, freigegebene, abgelehnte oder ausstehende Rezertifizierungen
  • Zuweisung von Vertretungen oder Delegation per Workflow; automatische Sicherheitsprüfungen auf Eignung und Konformität gemäß der in der IAM-Engine definierten Delegationsregeln. Markierungs-, Benachrichtigungs- und Erinnerungsfunktion
  • Ereignisse werden durchgängig protokolliert und der Fortschritt wird archiviert: erledigte/offene Aufgaben, von den Benutzern ausgeführte Aktionen, Eigner von Ressourcen, Gruppen, Rollen oder Autorisierungen, Freigebende, Revisoren …
  • Schnellrezertifizierung und automatische „Out-of-the-Box“-De-Provisionierung nach Abschluss der Rezertifizierungskampagne

Zugriffsrechte zuverlässiger und kostengünstiger rezertifizieren

Bedarfsgerecht anpassbar

  • Einfache Workflow-Konfiguration automatisierter Rezertifizierungsprozesse.
  • Im Handumdrehen Rezertifizierungskampagnen erstellen – basierend auf Organisationseinheiten, Jobtiteln oder Risikoeinschätzungen.
  • Geplante Rezertifizierungskampagnen oder Ad-hoc-Kampagnen einrichten.

Flexibel & compliant

  • Das Portal ist optimiert für die Nutzung auf Desktop und das mobile Arbeiten mit Tablet oder Mobilgeräten
  • Der Lieferumfang beinhaltet umfangreiche Auditanalysen und unterstützt Revisions-anforderungen und Konformitätsnachweise
  • Internationalisierte Unicode-basierte Lösung erlaubt den Einsatz unterschiedlicher Datumsformate und Zeitzonen

Wie stellen Sie sicher, dass Nutzer nur die Zugriffsrechte haben, die sie tatsächlich benötigen?

  • Manager müssen in regelmäßigen Abständen bezeugen, dass ihre Teammitglieder die gewährten Berechtigungen immer noch benötigen.
  • Manager müssen persönlich haftbar gemacht werden.

Beta Systems IAM Software AG

Die Beta Systems IAM Software AG ist der größte unabhängige europäische Anbieter von Identity- und Access- Management-Lösungen (IAM) für Unternehmen. Seit über 30 Jahren unterstützt Beta Systems seine Kunden aus den Bereichen Finanzdienstleistungen, Fertigung, Handel und IT-Dienstleistungen mit Softwareentwicklung und Support „Made in Germany“. Die für große, internationale Organisationen maßgeschneiderten Lösungen für die Zugriffssteuerung sind auf Compliance-Regularien abgestimmt. Die Beta Systems IAM Software AG ist eine 100%-ige Tochtergesellschaft der Beta Systems Software AG.

Get in Touch

Sie haben Fragen?
Wir rufen Sie gern zurück.

Stay Tuned
Follow us

Folgen Sie uns auch auf folgenden Netzwerken: