Deutschlands großes Presseportal - Homepage
» kostenlos Pressemitteilung veröffentlichen
» Kunden Login zu "meine Redaktion"
»Suche / Lokale Suche
> Startseite > IT, Computer & Internet

8MAN 3.0: nachvollziehbares Data-Owner-Prinzip

Datenbesitzer profitieren von ausgefeilter Technik Berlin, November 2011. Mit der Version 3.0 präsentiert protected-networks.com die aktuelle Fassung ihrer Software für effektives Berechtigungsmanagement im Active Directory.
Ab sofort entlastet die Lösung IT-Abteilungen um ein weiteres Feature: Dateneigentümer vergeben eigenständig Zugriffsrechte für ihre erstellten Daten. Neben dieser Neuerung besticht 3.0 durch bewährte Funktionen wie Rechtevergabe per Drag & Drop, Vergabe auf Zeit, vollständige Protokollierung und die Möglichkeit revisionssicherer Reports.

Grundprinzip bei 8MAN bilden die Nachvollziehbarkeit aller Aktionen sowie die zwingend notwendige Begründung jeder Änderung. Diese Übersichten sowie aktuelle und vergangene Rechtesituationen exportieren Anwender kinderleicht in klar strukturierte Reports. Auf individuelle Bedürfnisse angepasst erstellen Administratoren eigene Ansichten und erkennen Mehrfachberechtigungen, Gruppenverschachtelungen und vieles mehr auf einen Blick. Datenbesitzer erfahren, welche Berechtigungen für sie relevant sind, und können selber entscheiden, wer auf ihre kreativen Daten zugreifen darf. Ein ganz entscheidender Schritt in der Entwicklung, da diese Aufgabe zukünftig nicht mehr von der IT-Abteilung erledigt werden muss. Dank des klaren Überblicks erhöht sich die innere Sicherheit in den 8MAN nutzenden Unternehmen eklatant. Christian Zander, Leiter im Bereich Entwicklung und Forschung bei protected-networks.com, erklärt das so: „Mit 8MAN 3.0 geben wir die Rechte an die Datenbesitzer zurück und ermöglichen ihnen, selber und frei zu entscheiden.“


Wie 8MAN funktioniert

Um das Berechtigungsmanagement zu optimieren, müssen einige Elemente integriert sein: Active Directory, Fileserver und andere auf LDAP basierende Datenbanken und Ressourcen. Diese Daten müssen integriert und konsolidiert sein, um einen einfachen Überblick zu ermöglichen. Im ersten Schritt erhalten Administratoren mit wenigen Klicks einen Überblick über die Situation der Zugriffsberechtigungen und die Beziehungen zwischen den Gruppen des Active Directory. Im zweiten Part modifizieren und verbessern sie Verfahren der Zugriffsberechtigungen, führen Standardeinstelllungen ein und kontrollieren die gesamte Situation. 8MAN-Nutzer müssen dabei keine Domainadministratoren sein. Alle Aktivitäten werden aufgenommen und können zurückverfolgt werden. Größter Vorteil ist die vollständige Transparenz sämtlicher Zugriffsberechtigungen gegenüber unstrukturierten Daten. Durch das „Need-to-know“-Prinzip verbessert sich die Sicherheit und beteiligte Personen werden in den Vergabeprozess eingebunden. Der Prozess der eigentlichen Vergabe wird automatisiert und erhöht die Effizienz.


18.11.2010 17:00

Das könnte auch Sie interessieren:

Berechtigungsmanagement:

Kaba EACM: Das SAP-Modul für effiziente Zutrittsorganisation
Die neue Zutrittsmanagement-Lösung Kaba EACM (Enterprise Access Control Management) ist direkt in die Lösung SAP ERP integriert. Damit lässt sich der Zutritt zu bestimmten Abteilungen, zu Produktionshallen, zu Serverräumen oder der Zugang zum...

AvePoint verbessert das Content-Management durch den Endanwe...
Die neueste Version von DocAve Governance Automation beinhaltet Migrationen als Managed-Service, unterstützt Site-Information-Cards in Hybridumgebungen und integriert Drittanbieter-Workflows Jersey City, New Jersey — 27. Oktober 2015 — AvePoint,...

Sicherheit im Fokus: Erste Kaba Days sehr erfolgreich
Über 200 Teilnehmer informierten sich bei den Kaba Days in Bingen und Friedrichshafen über die neuesten Entwicklungen in den Bereichen Zutrittskontrolle, Berechtigungsmanagement, Zeiterfassung und Betriebsdatenerfassung und konnten sich von der...

Datenbesitzer:

protected-networks.com ist im Finale der Gründerinitiative e...
Berlin, den 10.1.2011 - 1102 junge Unternehmen hatten an der Gründerinitiative enable2start 2010 teilgenommen. Lediglich zwölf davon schafften es ins Finale, das am 17. und 18. Januar 2011 im Hamburg stattfindet. Mit dabei: die...

Wikileaks – Antwort auf interne Sicherheitslecks
Unternehmen und Behörden unterschätzen Gefahren bei internen Datenzugriffen Berlin, Dezember 2010. Mehr als 250.000 geheime Dokumente sind an die Öffentlichkeit gedrungen, weil ein Armeeangehöriger unbefugt Zugriff auf brisante Informationen...

Λ nach oben

Stichwort-Suche:

Pressemitteilung von:

Logo: protected-networks.com GmbH


protected-networks.com GmbH

protected-networks.com GmbH
Alt-Moabit 73
10555 Berlin

mehr »

 

 


Hinweis: Um Ihnen ein optimales Nutzererlebnis zu bieten, verwenden wir Cookies. Durch die Nutzung dieser Webseite erklären Sie sich damit einverstanden.   Nachricht schließen   mehr info