Schlechte Datenstruktur gefährdet wirtschaftlichen Erfolg 2015

Jahresende nutzen: Sicherheits-Experten raten
IT-Verantwortlichen Datenstrukturen zu überprüfen und mit den
Unternehmenszielen für das Jahr 2015 abzugleichen

IT- und Sicherheitsverantwortliche sollten am Jahresende die
Datenstrukturen nochmals genau überprüfen, um sie mit den
Unternehmenszielen des kommenden Jahres 2015 überein zu bringen. Dazu
rät Stephan Brack, CEO der Protected Networks GmbH. „Alle
Entwicklungen im Unternehmen haben immer auch einen direkten Einfluss
auf die IT-Struktur“, erklärt Brack. Das bedeutet, dass sich die
anstehende Internationalisierung ebenso in der Informationstechnik
wiederfinden muss, wie der Personalwechsel innerhalb einer Abteilung.
Die Berechtigungsmanagement-Technologie 8MAN der Berliner Protected
Networks GmbH übernimmt diese Aufgabe: Sie visualisiert,
administriert und prüft die Zugangsrechte auf Daten innerhalb eines
Unternehmens und sorgt damit für eine sichere und zukunftsfähige
Datenstruktur. 8MAN unterstützt unter anderem in folgenden
Aufgabenbereichen:

Überprüfen der Datenstruktur

Um sich für das kommende Jahr zu rüsten, sollten Unternehmen in
einem ersten Schritt die Datenstruktur überprüfen. Werden Dokumente
korrekt gespeichert? Ist die Ablage von Daten und Dokumenten
gewachsen oder unterliegt sie einer gewünschten Struktur? Die
mehrfache Ablage von Dokumenten an unterschiedlichen Stellen
verbraucht beispielsweise unnötige Speicherkapazität auf dem Server.
Eine einheitliche Bezeichnung und allgemeingültige strukturelle
Regeln helfen außerdem dabei, Ordnung und Sicherheit in der
Datenlandschaft langfristig zu erhalten.

Überprüfen der Zugangsrechte

In einem zweiten Schritt sollten die Zugangsrechte überprüft und
bei Bedarf neu geordnet werden. Es gilt herauszufinden, wer auf
welchen Bereich und auf welche Daten Zugriff hat und warum.
Mitarbeiter können eventuell auf Daten zugreifen, für die sie keine
Berechtigung haben. Oft haben sogar ehemalige Mitarbeiter noch
Zugriff auf interne Daten und Informationen. Durch die Überprüfung
und bei Bedarf auch Korrektur der Zugriffsrechte werden Gefahren
minimiert, da so auch weniger Zugriffs- und Missbrauchsmöglichkeiten
bestehen.

Überprüfen durch Reportings

Reportings sind unbedingt notwendig, um die geschaffene
Datenstruktur zu erhalten. Manuell sind diese bei komplexen IT- und
Datenlandschaften allerdings kaum möglich. Die
Berechtigungsmanagement-Technologie 8MAN dokumentiert automatisch
laufend sämtliche Datenbewegungen. „Damit ist auch die IT-Abteilung
entlastet, die sich nicht mehr mit der strukturellen Basis
beschäftigen muss, sondern sich neuen Aufgaben – wie etwa der
Internationalisierung – widmen kann“, so Brack.

Die Protected Networks GmbH (www.protected-networks.com) schützt
über die Berechtigungsmanagement-Technologie 8MAN (www.8man.com)
Unternehmensdaten vor unberechtigten Zugriffen und minimiert damit
wirtschaftliche Schäden durch Missbrauch. Die in Deutschland
entwickelte und vertriebene Berechtigungsmanagement-Technologie
stellt nach kurzer Implementierungsphase alle Zugriffsrechte und
-änderungen übersichtlich dar und erleichtert die Administration und
Rechtevergabe. Für mehr Effizienz sorgt die automatische
revisionssichere Dokumentation sämtlicher Bewegungen im System,
entsprechend gängiger Compliance-Anforderungen. Die Protected
Networks GmbH bietet als marktführender Hersteller zertifizierten
„8MAN Partnern“ verschiedene Möglichkeiten an, um den
wirtschaftlichen Erfolg der umfassenden und individuell skalierbaren
8MAN Technologie aktiv zu unterstützen und davon zu profitieren.

Kontakt:
Protected Networks GmbH, Oliver Adekunle, Alt-Moabit 73, 10555
Berlin, Deutschland, Tel.: +49 (0)30 390 63 45 56,
Fax: +49 (0)30 390 63 45 51, E-Mail: presse@protected-networks.com,
Web: www.protected-networks.com

euromarcom public relations GmbH, Mühlhohle 2, 65205 Wiesbaden,
Deutschland, Tel.: +49 (0)611 973150, Fax: +49 (0)611 719290,
E-Mail: 8MAN@euromarcom.de, Web: www.euromarcom.de