Schlechte Datenstruktur gefährdet wirtschaftlichen Erfolg 2015
Jahresende nutzen: Sicherheits-Experten raten IT-Verantwortlichen Datenstrukturen zu überprüfen und mit den Unternehmenszielen für das Jahr 2015 abzugleichen
Berlin, 16. Dezember 2014 – IT- und Sicherheitsverantwortliche sollten am Jahresende die Datenstrukturen nochmals genau überprüfen, um sie mit den Unternehmenszielen des kommenden Jahres 2015 überein zu bringen. Dazu rät Stephan Brack, CEO der Protected Networks GmbH. „Alle Entwicklungen im Unternehmen haben immer auch einen direkten Einfluss auf die IT-Struktur“, erklärt Brack. Das bedeutet, dass sich die anstehende Internationalisierung ebenso in der Informationstechnik wiederfinden muss, wie der Personalwechsel innerhalb einer Abteilung. Die Berechtigungsmanagement-Technologie 8MAN der Berliner Protected Networks GmbH übernimmt diese Aufgabe: Sie visualisiert, administriert und prüft die Zugangsrechte auf Daten innerhalb eines Unternehmens und sorgt damit für eine sichere und zukunftsfähige Datenstruktur. 8MAN unterstützt unter anderem in folgenden Aufgabenbereichen:
Überprüfen der Datenstruktur
Um sich für das kommende Jahr zu rüsten, sollten Unternehmen in einem ersten Schritt die Datenstruktur überprüfen. Werden Dokumente korrekt gespeichert? Ist die Ablage von Daten und Dokumenten gewachsen oder unterliegt sie einer gewünschten Struktur? Die mehrfache Ablage von Dokumenten an unterschiedlichen Stellen verbraucht beispielsweise unnötige Speicherkapazität auf dem Server. Eine einheitliche Bezeichnung und allgemeingültige strukturelle Regeln helfen außerdem dabei, Ordnung und Sicherheit in der Datenlandschaft langfristig zu erhalten.
Überprüfen der Zugangsrechte
In einem zweiten Schritt sollten die Zugangsrechte überprüft und bei Bedarf neu geordnet werden. Es gilt herauszufinden, wer auf welchen Bereich und auf welche Daten Zugriff hat und warum. Mitarbeiter können eventuell auf Daten zugreifen, für die sie keine Berechtigung haben. Oft haben sogar ehemalige Mitarbeiter noch Zugriff auf interne Daten und Informationen. Durch die Überprüfung und bei Bedarf auch Korrektur der Zugriffsrechte werden Gefahren minimiert, da so auch weniger Zugriffs- und Missbrauchsmöglichkeiten bestehen.
Überprüfen durch Reportings
Reportings sind unbedingt notwendig, um die geschaffene Datenstruktur zu erhalten. Manuell sind diese bei komplexen IT- und Datenlandschaften allerdings kaum möglich. Die Berechtigungsmanagement-Technologie 8MAN dokumentiert automatisch laufend sämtliche Datenbewegungen. „Damit ist auch die IT-Abteilung entlastet, die sich nicht mehr mit der strukturellen Basis beschäftigen muss, sondern sich neuen Aufgaben – wie etwa der Internationalisierung – widmen kann“, so Brack.
Die Protected Networks GmbH (www.protected-networks.com) schützt über die Berechtigungsmanagement-Technologie 8MAN (www.8man.com) Unternehmensdaten vor unberechtigten Zugriffen und minimiert damit wirtschaftliche Schäden durch Missbrauch. Die in Deutschland entwickelte und vertriebene Berechtigungsmanagement-Technologie stellt nach kurzer Implementierungsphase alle Zugriffsrechte und -änderungen übersichtlich dar und erleichtert die Administration und Rechtevergabe. Für mehr Effizienz sorgt die automatische revisionssichere Dokumentation sämtlicher Bewegungen im System, entsprechend gängiger Compliance-Anforderungen. Die Protected Networks GmbH bietet als marktführender Hersteller zertifizierten „8MAN Partnern“ verschiedene Möglichkeiten an, um den wirtschaftlichen Erfolg der umfassenden und individuell skalierbaren 8MAN Technologie aktiv zu unterstützen und davon zu profitieren.
Anhänge
Klarheit mit einem Klick.jpg |
Comments are closed