Gedankenwortspiel.jpg

Der Missbrauch von sensiblen Unternehmensdaten kann in unterschiedlichen Formen auftreten. Der kriminelle Missbrauch von Daten durch interne oder externe Personen ist die am häufigsten diskutierte Form. Aber auch der unbewusste, nicht kontrollierte Missbrauch von Daten durch Mitarbeiter, durch die Verwendung von Informationen in unterschiedlichen Formaten und das Ablegen der Daten in unterschiedlichen, ungeschützten Speichermedien, stellt eine nicht zu unterschätzende Sicherheitslücke dar.

Unstrukturierte Datenumgebungen, wie z.B. FileShares, SharePoint, Cloud und E-Mail, stellen die größte Compliance- und Sicherheitsherausforderung für Unternehmen dar.

Eine wichtige Voraussetzung, um den Datenmissbrauch zu verhindern ist, dass Klarheit darüber besteht, wo überall sensible Geschäftsdaten vorhanden sind, wer diese besitzt, wer darauf Zugriff hat und wie der Zugriff in Zukunft sicher automatisiert gemanaget und überwacht werden kann.

 
gesichter_collage_web.jpg

Sailpoint SecurityIQ - Data Access Governance  - die Lösung für einen effektiven und effizienten Schutz Ihrer unstrukturierten Daten!

Mit drei einfachen Schritten, sichern Sie Ihre Daten und kontrollieren den Zugriff darauf:

 
 

1. Transparenz erlangen

SecuritiyIQ unterstützt Sie dabei, folgende Fragen zu beantworten:

  • Wo befinden sich Ihre sensiblen Daten?
  • Wer hat Zugriff darauf und ist dieser Zugriff zu weit gefasst?
  • Wie nutzen diese Benutzer ihren Zugriff, und verstoßen diese Handlungen gegen Ihre Sicherheitsrichtlinie?
  • Können Sie dies alles gegenüber einem Prüfer belegen?

2. Kontrolle übernehmen

SecuritiyIQ liefert Ihnen die Tools, um wirksam den Besitzer der Daten zu identifizieren und die Kontrolle über Ihre unstrukturierten Geschäftsdaten zu übernehmen. Folgende Informationen werden geliefert:

  • Transparenz über die Daten in ihrem Besitz
  • Selbst zu konfigurierende Warnmeldungen, die direkt an Sie geleitet werden
  • Erstellung einer Aufgabenliste, um die Besitzer auf dem neuesten Stand zu halten
  • Bereitstellung eines kontrollierten Zugriffs über selbständig nutzbare Zugriffsanfragen
  • Bereitstellung eines Überblicks für die IT-Abteilung und Compliance durch regelmäßige
  • Hinzufügen von Zugriffen und Entfernen von risikoreichen Zugriffen durch umsetzbare Informationen

3. Compliance umsetzen

SecurityIQ unterstützt Sie beim Erfüllen der Compliance-Vorgaben durch:

  • Transparenz der Speicherorte sensibler Informationen
  • Validierung, dass empfindliche Dokumente die geschützten Bereiche nicht verlassen
  • Aktive Überwachung, um zu gewährleisten, dass die richtigen Identitäten auf die Daten zugreifen

Tel. 089/416 176 57-1

E-Mail: securityIQ@vipcon.com