Biometrische Zugangkontrolle, Teil 1: Wann sich Fingerabdruckscanner durchsetzen Es wäre so schön und einfach: Einmal den Finger einlesen lassen und danach nie wieder ein Passwort eingeben. Leider ist es noch nicht ganz so weit. Biometrie hat sich bisher im IT-Umfeld nicht recht durchsetzen können. Vielleicht gelingt es Apple mit dem iPhone 5S und der Touch ID, das zu ändern.
Zugriffskontrolle, Teil 3: Wo sich das doppelte Lottchen einloggt Berechtigungssysteme sind oft so komplex, dass die Zugriffserlaubnisse widersprüchlich, mehrfach vergeben oder veraltet sind. Eine verlässliche Zugriffskontrolle, wie sie für den Datenschutz wichtig ist, kann so nicht gelingen. Abhilfe schaffen Lösungen fürs Privilegien- und Identitätsmanagement.
Zugriffskontrolle, Teil 2: Warum manche Datensätze unsichtbar bleiben Moderne Berechtigungssysteme können fein abgestimmt nach Nutzergruppe und Rollen unterscheiden, sodass selbst die Eingabemaske der Unternehmenssoftware nicht allen dieselben Optionen bietet. Schließlich benötigt nicht jeder Mitarbeiter in jeder seiner Funktionen denselben Zugriff auf Dateien und Systeme.
Zutrittskontrolle, Teil 3: Was moderne Zutrittskontrolle aufzeichnen darf Die klassische Zutrittskontrolle hat ihre Tücken: Verliert ein Mitarbeiter seinen Schlüssel, bleibt oft nichts anderes, als die Schlösser für teures Geld auszutauschen. Moderne Verfahren umgehen dieses Verlustrisiko und sind genauer zu justieren – dafür treten aber neue Datenschutzrisiken auf den Plan.
Zugriffskontrolle, Teil 1: Wer Daten lesen, drucken und kopieren darf Wenn ein legitimer Nutzer Zugang zu IT-Systemen und Daten hat, sollte er dennoch nicht alles damit anstellen dürfen. Die Zugriffskontrolle im Besonderen dient genau der sinnvollen Einschränkung des erlaubten Zugangs. Leider hapert es bei vielen sonst gut gesicherten Unternehmen genau an diesem Punkt.
Access Control, Teil 3: Was flexible Dienste vor Fremdzugriff schützt Social Media, mobile Endgeräte und Cloud-Dienste sind mit erhöhten Risiken für Selbstständige und Unternehmen verbunden. Die Zugangskontrolle zu den Diensten und Geräten sollte sich besser nicht auf simple Passwortabfragen beschränken. Professionelle Access-Control-Lösungen bieten zusätzlichen Schutz.
Big Data für den Mittelstand, Teil 2: Wann Big-Data-Lösungen sicher sind Big Data steht für sehr viele verschiedene Daten. Dazu gehören Unternehmensinformationen ebenso wie externe Quellen. Beides in einer konsolidierten Sofortanalyse unterzubringen, bedeutet: Big-Data-Systeme müssen starke Sicherheitsmechanismen und verlässliche Zugangskontrollen mitbringen.