Zugriffskontrolle

Zugriffskontrolle

Sicherstellen, dass jeder zugreifen kann …

Um effizient arbeiten zu können, sollten Mitarbeiter und eingeladene Personen so einfach und sicher wie möglich auf die Daten zugreifen können. Und das jeweils nur auf die Daten, die zum Erledigen ihres Jobs notwendig sind.

… der zugreifen darf

Ebenso wichtig ist der zuverlässige Entzug der Zugriffsberechtigung. Z.B. bei externen, vorübergehend eingeladenen Personen (wie Steuerberater, Lohnbuchhalter, Rechtsanwälte, …). Oder auch wenn Personen im Unternehmen die Abteilung wechseln oder aus der Firma ausscheiden.

Verhindern, dass Unbefugte Einsicht nehmen können

Professioneller Zugriffsschutz muss auf vielen Ebenen konfigurierbar und flexibel sein: im Büro durch eine einfache Kennung; wenn Sie unterwegs sind, durch eine zusätzliche Sicherungsmaßnahme wie ein zweites Gerät (Multi-Faktor-Authentifizierung). Wichtig ist auch ein Protokoll der Zugriffe. Nur so können Sie im Nachhinein feststellen, wer wann auf welche Daten zugegriffen hat.

Das alles bieten wir:

Individuelles Zugriffskonzept:

Im Rahmen eines Workshops klären wir die verschiedenen Zugriffsebenen ab. Danach erstellen wir ein einfach zu verwaltendes Konzept, basierend auf User-Gruppen und anerkannten Verfahren.

Multifaktor-Authentifizierung:

Zur Anmeldung am Büro-PC oder Notebook reicht ein Benutzername und ein Passwort. Diese können aber leicht ausgespäht werden, z.B. wenn Sie diese in der Öffentlichkeit (Straßenbahn, Kaffeehaus) eingeben. Zwar bieten moderne Notebooks oft elektronischen Sichtschutz (Einblickwinkel unter 30° per Knopfdruck ) aber Sicherheit gibt nur eine Zwei-Weg-Authentifizierung.
Die Identifikation über ein zweites Gerät schützt sie – z.B. über das Smartphone, auf das nur sie Zugriff haben. Zugleich ist das die beste Methode gegen Identitätsdiebstahl.

Externe Zugriffe:

Mit den Werkzeugen von Office365 (OneDrive, Teams, Groups, SharePoint, …) können Sie einfach externe User zur Mitarbeit einladen und auch wieder entfernen (wenn dies Ihrer Firmenrichtlinie entspricht). Diese werden auch bei den Enterprise-Plänen dokumentiert und sind damit nachvollziehbar.

Protokolle bei Bedarf:

Bei den Office365 Enterprise-Plänen können Sie die Überwachung der Zugriffe aktivieren bzw. ein Beweissicherungsverfahren (notwendig für die EU-DSGVO) einrichten.

Klassifizierung:

Es gibt viele Arten wichtige Dokumente zu schützen: z.B. so dass sie nicht per E-Mail versendbar sind. Oder so, dass sie beim Empfänger nach 14 Tagen nicht mehr geöffnet werden können. Oder so, dass Copy & Paste nicht funktionieren. Wir zeigen Ihnen wie Sie das einfach und transparent für jeden Anwender nutzen können.

Mobile Arbeitsplätze:

Mobilität ist wichtig. Und besonders zu schützen. Natürlich kümmern wir uns auch um Ihre Geschäftsreisenden, die so genannten „Road Warriors“, damit diese geschützt und sicher auf die Firmendaten von unterwegs zugreifen können.