openPR Recherche & Suche
Presseinformation

Wer hat Zugriff auf meine Daten? 8MAN schützt vor dem Innentäter

10.10.201216:56 UhrIT, New Media & Software

(openPR) protected-networks.com launcht auf der it-sa 8MAN 4.5 und 8MAN for vSphere jetzt auf der VMworld

(ddp direct) protected-networks.com GmbH ermöglicht mit der Version 4.5 die Darstellung aller Berechtigungen sowie deren Administration und Auswertung im Active Directory, auf File Servern, Microsoft Share Point Servern, Exchange und NetApp Servern und ab sofort auch in der private Cloud auf VMware Vsphere.



Damit können sowohl Administratoren als auch Abteilungsleiter und Geschäftsführer von Unternehmen und Behörden Nutzerrechte vergeben, auch temporär und alle Vorgänge dokumentieren lassen. Nutzerrechte können nun auch direkt von Abteilungsleitern erteilt werden. Dies ermöglicht die in vielen Regularien geforderte Trennung von Business- und IT-Rollen. Die Version 4.5 ist auch in den Sprachen Spanisch und Französisch verfügbar.

„Ein sicheres und konsistentes Berechtigungsmanagement ist Voraussetzung für eine Zertifizierung nach BSI-Normen und ISO 27001/27002. Unsere Software 8MAN erlaubt eine revisionssichere Rechtevergabe, die etwa für Auditoren Zugriffe auf bestimmte Daten, Microsoft SharePoint Server und Zugriffrechte im Active Directory dokumentiert“, so Geschäftsführer Stephan Brack.

„Datenschutz in Unternehmen und Behörden kann man sich wie ein Haus vorstellen. Das Dach ist die Anti-Viren-Software, an den Seiten schützt die Firewall und nach unten, da fließen die Informationen einfach hinaus, weil niemand weiß, wer worauf Zugriff hat – und genau da setzt 8MAN an“, ergänzt Christian Zander, CTO von protected-networks.com.

Allen Interessierten, die 8MAN und seine Vorteile live erleben wollen, lädt protected-networks.com auf die it-sa 2012 ein: Wer sich unter http://www.8man.com/ für eine Produktpräsentation am it-sa-Stand anmeldet, bekommt von protected-networks.com bis zu zwei Tageskarten/eTickets zugeschickt.

protected-networks.com belegt auf der it-sa den Stand 608 in Halle 12.

NEU ab 10. Oktober: 8MAN for vSphere™

8MAN for vSphere™ stellt die Berechtigungsstruktur in VMware vSphere™ komplett dar. So lässt sich nachweisen, welcher Nutzer über welche Rechte verfügt. Gemeinsam mit seinem Technologiepartner abtis hat protected-networks.com 8MAN for vSphere™ entwickelt. vSphere™ ist mit mehr als 400.000 Kunden weltweit die branchenführende Virtualisierungsplattform für den Aufbau von Cloud-Infrastrukturen.

„Unser Ziel war es, dem komplexen vSphere System mit gut 300 Rechten eine übersichtliche Darstellung der IST-Situation entgegenzusetzen. Die schiere Menge der Rechte und die daraus resultierende Unübersichtlichkeit barg eine latente Gefahr von Fehl- und Überberechtigungen und damit ein erhebliches Risiko für Datenmissbrauch“, meint Christian Zander.

Mit der Software lassen sich folgende Daten in einer Tabelle oder Baumstruktur eindeutig darstellen:

- Wer darf wo was und welche Rechte sind delegiert?
- Wer gehört zu einer Gruppe?
- Gibt es unnötige Berechtigungspfade?

Standardrechteprofile liefern eine Vorlage, anhand der Rechte für einen typischen Nutzer vergeben werden können, etwa einen Abteilungsleiter, einen Techniker oder Sachbearbeiter. Dies ermöglicht auch einen Soll-Ist-Abgleich mit den tatsächlichen Berechtigungen eines Nutzers.


http://www.themenportal.de/unternehmen/Wer-Zugriff-Daten-8MAN-Innentaeter

Diese Pressemeldung wurde auf openPR veröffentlicht.

Verantwortlich für diese Pressemeldung:

News-ID: 669899
 781

Kostenlose Online PR für alle

Jetzt Ihren Pressetext mit einem Klick auf openPR veröffentlichen

Jetzt gratis starten

Pressebericht „Wer hat Zugriff auf meine Daten? 8MAN schützt vor dem Innentäter“ bearbeiten oder mit dem "Super-PR-Sparpaket" stark hervorheben, zielgerichtet an Journalisten & Top50 Online-Portale verbreiten:

PM löschen PM ändern
Disclaimer: Für den obigen Pressetext inkl. etwaiger Bilder/ Videos ist ausschließlich der im Text angegebene Kontakt verantwortlich. Der Webseitenanbieter distanziert sich ausdrücklich von den Inhalten Dritter und macht sich diese nicht zu eigen. Wenn Sie die obigen Informationen redaktionell nutzen möchten, so wenden Sie sich bitte an den obigen Pressekontakt. Bei einer Veröffentlichung bitten wir um ein Belegexemplar oder Quellenennung der URL.

Pressemitteilungen KOSTENLOS veröffentlichen und verbreiten mit openPR

Stellen Sie Ihre Medienmitteilung jetzt hier ein!

Jetzt gratis starten

Weitere Mitteilungen von protected-networks.com GmbH

Mit Bundeswirtschaftsminister Dr. Rösler ins Silicon Valley
Mit Bundeswirtschaftsminister Dr. Rösler ins Silicon Valley
(ddp direct) Innovative Ideen gibt es nur woanders? Nein, das Berliner Softwareunternehmen protected-networks.com schützt Unternehmen vor Wirtschaftsspionage durch Innentäter; natürlich mit jeder Menge deutscher Ingenieurskunst, aber auch mit ganz viel Start-Up-Arbeitsfreude und Nutzerfreundlichkeit. Denn Wirtschaftsspionage ist das Reizthema – in Deutschland wie auch weltweit – und der Schutz davor soll einfach umzusetzen sein. Stephan Brack, CEO der protected-networks.com GmbH, geht mit auf die Reise. „Diese Reise ist eine tolle Gelegenhei…
8MAN für VMware vSphere – Sicherheit in der Private Cloud – live auf der VMworld und der it-sa
8MAN für VMware vSphere – Sicherheit in der Private Cloud – live auf der VMworld und der it-sa
protected-networks launcht 8MAN for vSphere™ auf der VMworld in Barcelona vom 9.-11.Oktober 2012. (ddp direct) Die Story: Mit dem Server in der Hosentasche auf und davon Ein kompletter Server mit allen Unternehmensdaten passt bequem in eine Hosentasche, zumindest ein virtueller Server – und auf diesem Weg kann dieser auch das Unternehmen verlassen. Der Diebstahl wird vermutlich erst bemerkt, wenn die Daten bei der Konkurrenz oder in der Presse auftauchen. Den Schuldigen zu identifizieren ist bereits sehr schwierig, der finanzielle oder Imag…

Das könnte Sie auch interessieren:

Identitätsdiebstahl vs. Datensicherheit: CCVOSSEL gibt Tipps zur Sicherheit
Identitätsdiebstahl vs. Datensicherheit: CCVOSSEL gibt Tipps zur Sicherheit
… davon betroffen. Doch Gefahren für ein Unternehmen entstehen nicht nur in Folge von außen einwirkenden Viren, Würmern und Trojanern, sondern häufig auch durch sogenannte „Innentäter“. „Damit meine ich nicht den böswilligen Missbrauch von Daten oder die absichtliche Verbreitung von Viren, denn oftmals führt die bloße Unwissenheit oder Fahrlässigkeit von …
Bild: Vorstand spricht von „kriminellem Innentäter“ - Der große Handydaten-Klau - Telekom verdächtigt Ex-MitarbeiterBild: Vorstand spricht von „kriminellem Innentäter“ - Der große Handydaten-Klau - Telekom verdächtigt Ex-Mitarbeiter
Vorstand spricht von „kriminellem Innentäter“ - Der große Handydaten-Klau - Telekom verdächtigt Ex-Mitarbeiter
… dem Technikmagazin CHIP sagte Dr. Balz: „Es gibt einen verdächtigen ehemaligen Konzernangehörigen.“ Weitere Fälle von Daten-Diebstahl seien nicht grundsätzlich auszuschließen, da gegen „kriminelle Innentäter nicht in jedem Fall ein Kraut gewachsen“ sei. Dr. Balz ist seit Oktober 2008 als Datenschutz-Vorstand für den einstigen Staatskonzern tätig. Der …
Bild: abylon SHREDDER - Neue Version 7.0 mit Random-Passwort und Card-EditBild: abylon SHREDDER - Neue Version 7.0 mit Random-Passwort und Card-Edit
abylon SHREDDER - Neue Version 7.0 mit Random-Passwort und Card-Edit
Seibersbach, 17. März 2008. Nach heutigen Erkenntnissen erfolgt die Wirtschaftsspionage zu etwa 80 Prozent durch sogenannte Innentäter. Ein Gang zum Kaffeeautomaten oder den Drucker am Ende des Ganges reicht schon aus, dass ein Bürokollege oder Besucher einen schnellen Blick auf den Rechner werfen kann. Diese Momente werden genutzt um Daten zu erspähen …
Mit Bundeswirtschaftsminister Dr. Rösler ins Silicon Valley
Mit Bundeswirtschaftsminister Dr. Rösler ins Silicon Valley
(ddp direct) Innovative Ideen gibt es nur woanders? Nein, das Berliner Softwareunternehmen protected-networks.com schützt Unternehmen vor Wirtschaftsspionage durch Innentäter; natürlich mit jeder Menge deutscher Ingenieurskunst, aber auch mit ganz viel Start-Up-Arbeitsfreude und Nutzerfreundlichkeit. Denn Wirtschaftsspionage ist das Reizthema – in Deutschland …
Bild: Insider-Angriff bei Scalable Capital: So können sich Unternehmen vor Innentätern schützenBild: Insider-Angriff bei Scalable Capital: So können sich Unternehmen vor Innentätern schützen
Insider-Angriff bei Scalable Capital: So können sich Unternehmen vor Innentätern schützen
… 22. Oktober 2020 - Der aktuelle IT-Sicherheitsvorfall bei Scalable Capital wirft ein Schlaglicht auf ein häufig unterschätztes Phänomen: Cyberattacken durch Innentäter. Verhindern lassen sich solche Angriffe laut Forcepoint nicht nur durch technische Vorkehrungen; auch Achtsamkeit gegenüber den Mitarbeitern ist gefragt. Der Online-Vermögensverwalter …
Bild: Datensicherheit als Wettbewerbsfaktor: Fasihi-Lösung in "Thema heute" im SWRBild: Datensicherheit als Wettbewerbsfaktor: Fasihi-Lösung in "Thema heute" im SWR
Datensicherheit als Wettbewerbsfaktor: Fasihi-Lösung in "Thema heute" im SWR
… Realität." Häufig sei es risikolos möglich, Daten von Unternehmen auszuspähen, ohne dass die Tat überhaupt bemerkt werde. "Mitarbeiter von Unternehmen haben als 'Innentäter' die Möglichkeit, Daten zu verkaufen." Mittelständische Unternehmen seien sehr daran interessiert, Hilfestellung bei der Sensibilisierung von Mitarbeitern in diesem Bereich zu erhalten. …
Bild: Die dunklen Seiten des Internets - Darknet & Co. Seminare zur IT-Sicherheit für Unternehmen und VerwaltungBild: Die dunklen Seiten des Internets - Darknet & Co. Seminare zur IT-Sicherheit für Unternehmen und Verwaltung
Die dunklen Seiten des Internets - Darknet & Co. Seminare zur IT-Sicherheit für Unternehmen und Verwaltung
… Compliance: Aktuelles aus den gesetzlichen Anforderungen zur IT-Sicherheit für Staat und Wirtschaft (17. April)Die richtige Reaktion auf einen IT-Sicherheitsvorfall: Innentäter (12. September)Die richtige Reaktion auf einen IT-Sicherheitsvorfall: Ransomware (13. September)Die richtige Reaktion auf einen IT-Sicherheitsvorfall: Betrügerische Überweisungen (5. …
Produktionsnetze oft nicht ausreichend vor Datenmissbrauch geschützt
Produktionsnetze oft nicht ausreichend vor Datenmissbrauch geschützt
… ein sehr interessantes Ziel für die Wirtschaftsspionage dar, doch sind sie nach den Beobachtungen der Consultants des Security-Spezialisten mikado vielfach nicht ausreichend gegen Innentäter geschützt. So hat auch kürzlich erst eine Studie der Steinbeis-Hochschule Berlin ermittelt, dass es die Attacken zum Datenmissbrauch besonders auf die Produktions- …
Bild: „SECoverer“ bringt Sicherheit in den Software-DschungelBild: „SECoverer“ bringt Sicherheit in den Software-Dschungel
„SECoverer“ bringt Sicherheit in den Software-Dschungel
… Backoffice-Applikationen bewährt. Denn nicht nur Webanwendungen wie Webshops und Online-Banking Anwendungen sind exponiert, auch Backoffice-Anwendungen mit den vielen sensiblen Daten müssen gegen Innentäter geschützt werden.“ Er betont aber auch, dass „SECoverer“ nur in den Händen von Sicherheitsexperten sein volles Potential entfalten und Sicherheitsrisiken proaktiv …
IT-Compliance und IT-Governance sind für Unternehmen eine Dauerbaustelle
IT-Compliance und IT-Governance sind für Unternehmen eine Dauerbaustelle
… Auswirkung dieser Schaden nach außen hätte, beispielsweise auf den Ruf des Unternehmens. Vor allem ist bei der Risikoanalyse des möglichen Angreifers zwischen dem Außentäter und einem Innentäter zu unterscheiden. Kassebohm berichtet: „Grundsätzlich geht die größere Gefahr vom Innentäter aus, da er in der Regel geringere Hürden zu überwinden hat. Bei ihm …
Sie lesen gerade: Wer hat Zugriff auf meine Daten? 8MAN schützt vor dem Innentäter