Ihre Unternehmensdaten sind Ihr Kapital

Ausgangslage

Laut aktuellen Zahlen einer Umfrage aus 2018

  • merken sich über die Hälfte der Befragten ihr Passwort
  • 19 % schreiben es auf einen Zettel
  • gerade einmal 10% nutzen einen Password Manager.

Und das in Zeiten von stetig wachsenden und immer komplexer werdenden Hackerangriffen und Sicherheitslücken. Dazu kommt: Die genutzten Passwörter sind zumeist nicht sicher.
Durch gesetzliche Anforderungen (EU-DSGVO) steigen die Ansprüche an Datensicherheit zusätzlich.

Schützen Sie Ihr Kapital durch ein wirksames Passwortmanagement-System

Stellen Sie sicher, dass Ihr System die passenden Lösungen zu den nachfolgenden Problemen bereitstellt:

  • Service-Accounts und administrative Zugänge als Sicherheitslücken für Datenmissbrauch und -diebstahl
  • Setzen Sie ein System ein, das bei der automatischen Absicherung Ihrer Zugänge und Konten hilft. Es ermittelt alle Service Accounts, generiert diese zur Überwachung im System und generiert automatisch sichere Passwörter.
  • Untypisches Nutzerverhalten wird durch Session Monitoring getrackt.
  • Ein Passwort für mehrere Zugänge, Shared Accounts
  • Setzen Sie auf ein System, das vor Datendiebstahl schützt (Mehr-Augen-Prinzip durch Siegel, Logs und Reports). So können sich Mitarbeiter keinen unbefugten Zugriff verschaffen.
  • Das System erstellt für jedes Konto ein sicheres, hochverschlüsseltes (Ende-zu-Ende) Passwort (Passwortgenerator).
  • Passwörter werden im Klartext versandt oder auf Post-its geschrieben. Die Weitergabe wird dadurch nicht protokolliert und kann nicht mehr nachvollzogen werden.
  • Ein wirksames System protokolliert alle Aktivitäten (Auditing), um alle vertraulichen Daten zu schützen.
  • Selbst bei der Einsicht sensibler Daten wird der Verantwortliche sofort über das Benachrichtigungssystem informiert.
  • Alle Zugriffe (RDP- und SSH-Client) werden aufgezeichnet./li>
  • Unternehmensstrukturen sind zu komplex, um ein einheitliches Sicherheitssystem einzuführen, das den Compliance Richtlinien entspricht.
  • Active Directory Integration
  • flexible Rollen- und Rechteverwaltung, …
  • Das System unterstützt dabei, Compliance Richtlinien in Unternehmen umzusetzen (Passwortrichtlinien, Monitoring, …)
  • Durch das Logbuch und frei konfigurierbare Dashboards können alle Aktionen in der Datenbank gefiltert und ausgewertet werden.
  • Systemausfall, Virus, …
  • Notfall Webviewer, … Durch Datenbank-Historie kann jeder Datenstand wiederhergestellt werden.
  • Hochverfügbarkeit über Datenbank-Clustering und Multi-Tier-Architektur


Kontrolle ist besser: Mit Password Managern schieben Sie Datenmissbrauch den Riegel vor!

Mit einem Enterprise Password Management System kontrollieren und sichern Unternehmen alle Konten und Zugänge ihrer Mitarbeiter ab. Das System regelt und strukturiert den Zugriff auf interne Daten und Applikationen und schützt somit vor unberechtigten Zugriffen auf sicherheitsrelevante Unternehmensinformationen.

So decken Sie den gesamten Password Life Cycle ab. Vom Generieren eines Passworts bis hin zur Überwachung privilegierter Zugänge durch Multifaktor-Authentifizierung, Session Recording, etc. …

Der Password Life Cycle:

  • Kein zentrales Password Management. Meist nur lokale Speicherung der Daten.
  • Password Management: Zentrale Passwortverwaltung über alle Abteilungen hinweg. Granulares Berechtigungsmanagement.
  • Keine Übersicht der Passwortberechtigungen. Keine Kontrolle der Zugänge. Jeder kennt alle Passwörter.
  • Identity Management: Steuert Zugriffsberechtigungen auf persönliche und geteilte Accounts.
  • Passwörter werden nicht regelmäßig neu gesetzt und entsprechen keiner Policy.
  • Privileged Password Management: Verwaltet privilegierte Passwörter und setzt Accounts und Zugänge automatisch und zyklisch neu.
  • Dienstkonten werden nach unsicheren Schemata erstellt. Passwörter werden im Klartext versandt, nicht gemanagt und teilweise vergessen.
  • Privileged Account Management: Managt Dienstkonten und deren Services für mehr Kontrolle über das AD in Service Accounts.
  • Zugänge zu Systemen jedweder Art werden weder überwacht noch protokolliert. Dadurch ist ein Eingreifen nicht möglich.
  • Privileged Access Management: Dokumentiert das Nutzerverhalten von privilegierten Zugriffen auf Systeme via RDP und SSH.

IT-Sicherheit

Sie haben Fragen?

Wir beraten Sie gerne zum Thema:
Passwort-Kontrolle und Management

Anfrage zu dieser Lösung ►