Zugriffskontrolle, Teil 3: Wo sich das doppelte Lottchen einloggt Berechtigungssysteme sind oft so komplex, dass die Zugriffserlaubnisse widersprüchlich, mehrfach vergeben oder veraltet sind. Eine verlässliche Zugriffskontrolle, wie sie für den Datenschutz wichtig ist, kann so nicht gelingen. Abhilfe schaffen Lösungen fürs Privilegien- und Identitätsmanagement.
Zugriffskontrolle, Teil 2: Warum manche Datensätze unsichtbar bleiben Moderne Berechtigungssysteme können fein abgestimmt nach Nutzergruppe und Rollen unterscheiden, sodass selbst die Eingabemaske der Unternehmenssoftware nicht allen dieselben Optionen bietet. Schließlich benötigt nicht jeder Mitarbeiter in jeder seiner Funktionen denselben Zugriff auf Dateien und Systeme.
CeBIT Security Plaza 2014#Gedrucktes Magazin zum Mitnehmen : Wie viel Tarnung die Cloud verträgt Das E-Book „Wie viel Tarnung die Cloud verträgt“, von dem es vom MittelstandsWiki und Heise Events zur CeBIT Security Plaza 2014 einen limitierten Sonderdruck kostenlos zum Mitnehmen gab, ist jetzt online. Es fasst zusammen, was IT-Verantwortliche zum Thema Sicherheit unbedingt auf dem Schirm haben sollten.
IT-Konsolidierung im Mittelstand, Teil 1: Wann sich IT-Konsolidierung auszahlt Während manche Unternehmen bereits mit Big-Data-Analysen arbeiten, kämpfen andere immer noch mit Dubletten, verzettelten Datenbanken und fragmentierten Beständen – typische und kostspielige Folgen von Wildwuchs auf den Servern. Dabei ließe sie die IT relativ leicht auf Cluster oder Private Clouds umstellen.
Zugriffskontrolle, Teil 1: Wer Daten lesen, drucken und kopieren darf Wenn ein legitimer Nutzer Zugang zu IT-Systemen und Daten hat, sollte er dennoch nicht alles damit anstellen dürfen. Die Zugriffskontrolle im Besonderen dient genau der sinnvollen Einschränkung des erlaubten Zugangs. Leider hapert es bei vielen sonst gut gesicherten Unternehmen genau an diesem Punkt.
IT-Konsolidierung im Mittelstand, Teil 2: Wann konsolidierte Systeme datensicher sind Eine vernünftige IT-Konsolidierung durch Cluster, virtuelle Farmen oder private Cloud-Umgebungen ist in vielen Unternehmen längst überfällig. In jedem Fall muss damit aber eine ausgereifte Datensicherungsstrategie einhergehen, mit intelligenten Backups und regelmäßig durchgespielten Notfallplänen.
Zutrittskontrolle, Teil 2: Wann Zutrittskontrolle gut gegen Langfinger ist Weil Datensicherheit heute Hightech heißt, übersieht man oft das Einfachste: den achtlos auf dem Schreibtisch deponierten Schlüsselbund oder die 27 Keycards, die noch im Besitz ehemaliger Mitarbeiter sind. Oliver Schonschek sagt, wie sich Unternehmen gegen Datendiebe im eigenen Haus schützen.