November 1

Release 9.0- Proaktiv Fileserver und Verzeichnisse überwachen

Hier finden Sie alles Wichtige über die ausgeklügelte Alarmfunktion im 8MAN – so bekommen Sie die Kontrolle über Zugriffsrechte innerhalb des Netzwerkes zurück!

Mit Release 9.0 kann 8MAN neben AD-Gruppen und -Konten Ihren gesamten Fileserver und von Ihnen definierte Verzeichnisse überwachen. Um Sicherheitsvorfälle effizient zu erfassen, nimmt 8MAN die von Nutzern ausgelösten Fileserver-Events in den Blick. Treten diese in ungewohnt hoher Zahl und zusätzlich in einem kurzen Zeitraum auf, informiert 8MAN proaktiv alle Verantwortlichen. Eine hohe Anzahl von Events, die zudem in einem kurzen Zeitraum auftreten, indiziert eine Reihe von Sicherheitsvorfällen.

Fileserver-Events überwachen

  • Datendiebstahl: Ein Nutzerkonto liest in einem kurzen Zeitraum ungewöhnlich viele Dateien ein („File read“)
  • Sabotage: Ein Nutzerkonto löscht in einem kurzen Zeitraum sehr viele Dateien („File delete“)
  • Ransomware-Attacke: Von einem Nutzerkonto gehen kombinierte Dateierstellungs- und -löschungsvorgänge aus („File create“ und „File delete“)

Sie können sowohl für die Häufigkeit der Events als auch für die Zeitabstände Schwellenwerte definieren. Serviceaccounts, Administratorenkonten und spezielle Verzeichnisse können über eine Blacklist aus der Alarmfunktion herausgenommen werden.

Gezielt sicherheitskritische Verzeichnisse überwachen

Darüber hinaus lassen sich auch verzeichnisspezifisch Alarme definieren. Sollte ein unbekanntes Nutzerkonto Zugriff auf ein sicherheitsrelevantes Verzeichnis erhalten, sendet 8MAN einen Alarm an die Datenverantwortlichen.

Automatische Skriptausführung nach einem Alarm

Wird ein Fileserver- oder Active-Directory-Alarm ausgelöst, kann 8MAN anschließend ein Skript ausführen. Dies ist z.B. im folgenden Szenario relevant. Beispielszenario: Ein kritisches Nutzerkonto wird der überwachten Administratorengruppe hinzugefügt. Ein Alert wird sofort ausgelöst und das verknüpfte Skript entfernt das Nutzerkonto sofort wieder aus der Gruppe. Damit ist die Administratorengruppe dauerhaft vor Manipulation geschützt.

Services

  • Alarme für Fileserververzeichnisse aktivieren
  • Alarme bei Verdacht auf Datendiebstahl aktivieren (Fileserver)
  • Alarme für Datenlöschungen aktivieren (Fileserver)
  • Alarme bei Verdacht auf Ransomware aktivieren (Fileserver)
  • Nach einem Alarm ein Skript ausführen (Active Directory)

Quelle: 8man Blog

Katgeorie:Allgemein | Kommentare deaktiviert für Release 9.0- Proaktiv Fileserver und Verzeichnisse überwachen
November 1

Release 9.0: User Cockpits Help-Desk

Das Help-Desk Cockpit

Nach der Vorstellung des Manager-Cockpits im letzten Blog folgt heute die Übersicht über das Help-Desk Cockpit und seine Vorteile.

Klare, einfache Prozesse

Access Rights Management läuft effizient, wenn Standardoperationen delegierbar sind. Ob über unser eigenes Bestellportal oder die Anbindung eines Ticketsystems, mit 8MAN erhalten Help-Desk-Mitarbeiter klare Aufgaben und einfache Prozesse. Die Folge: Der Administrator wird entlastet und kann sich um seine Infrastrukturprojekte kümmern.

Servicesfür Help-Desk Mitarbeiter

Selfservice

  • Das eigene Kennwort ändern
  • Die eigenen Stammdaten ändern (z.B. nach Änderung des Familienstands)

Nutzermanagement

  • Einen Nutzer anlegen
  • Nutzer in Funktionsgruppen hinzufügen und daraus entfernen
    • Die Stammdaten eines Nutzers ändern
    • Das Kennwort eines Nutzers zurücksetzen
    • Nutzer sperren und löschen

Quelle: 8man Blog

Katgeorie:Allgemein | Kommentare deaktiviert für Release 9.0: User Cockpits Help-Desk
November 1

Release 9.0: Weitere Neuerungen für ganzheitliches Berechtigungsmanagement

Mit der neuen 8MAN Version möchte Protected Networks den Zeit- und Ressourceneinsatz für die Verwaltung komplexer Berechtigungsstrukturen reduzieren. Das Release 9.0 überzeugt mit einer Fülle von Funktionalitäten für eine komfortable und prozessorientierte Verwaltung von Nutzerkonten und Zugriffsrechten, mit der Sie Sicherheitslücken im Berechtigungsmanagement den Riegel vorschieben und vertrauliche und sensible Daten gegen unerlaubte Zugriffe schützen.

Security Monitoring

8MATE For Exchange Logga: Aktivitäten in Postfächern überwachen
Der 8MATE for Exchange Logga protokolliert Postfachaktivitäten von Besitzern, ihren Stellvertretern und Administratoren. Heimliche Zugriffe auf E-Mails sind sofort nachweisbar.

Service

  • Aktivitäten in Postfächern, an Kalendern & Kontakten überwachen.

Role & Process Optimization

8MATE GrantMA: Skripte im Selfservice-Portal bestellen
Neben Nutzerkonten, Berechtigungen, Verzeichnissen oder frei definierbaren Objekten (Open Order) sind jetzt auch Skripte über den Webclient bestellbar.

Services

  • Einen Service über 8MATE GrantMA bestellen (Mitarbeiter)
  • Einen skriptbasierten Service bereitstellen (Administrator)

Resource Integration

Microsoft Dynamics NAV
Der 8MATE for Dynamics NAV integriert die Berechtigungsanalyse des ERP-Systems in 8MAN. In gewohnter Weise sehen Sie alle Zugriffsrechte in einer flachen Liste.

Services

  • Zugriffsrechte auf NAV Ressourcen identifizieren
  • Mehrfachberechtigungen identifizieren 
  • Die Berechtigungssituation aus der Vergangenheit analysieren
  • Report: Wer hat wo Zugriff?
  • Report: Wo haben Benutzer/Gruppen Zugriff?

Sämtliche Neuerungen des Software-Release 9.0 sind ab Dezember 2017 verfügbar.

Quelle: 8man Blog

Katgeorie:Allgemein | Kommentare deaktiviert für Release 9.0: Weitere Neuerungen für ganzheitliches Berechtigungsmanagement
November 1

Release 9.0: Neue Maßstäbe im User Provisioning

Der gesamte User-Provisioning-Prozess erfolgt mit schneller Useranlage, Verwaltung von Nutzerkonten und Zugriffsrechten zentral, prozessorientiert und sicher über 8MAN. Im Joiner-Mover-Leaver Prozess haben wir mit Version 9.0 eine Lücke (im Mover-Bereich) geschlossen.

8MAN Nutzerprofile/ Compliance Check

8MAN setzt im Rahmen des Major Release 9.0 im Bereich User Provisioning neue Maßstäbe: Mit der Einführung von Nutzerprofilen definieren Abteilungsleiter zusammen mit der Geschäftsführung und dem Compliance Officer den Handlungsradius von Mitarbeitern im Unternehmen.

Mit der Entwicklung abteilungsspezifischer Templates werden somit De-facto-Standards gesetzt, die im gesamten Joiner-Mover-Leaver-Prozess implementiert werden können: Wird ein Nutzerkonto angelegt, erhält es das für den Aufgabenbereich definierte Profil.
Wechselt der Mitarbeiter die Abteilung, kann der neue Vorgesetzte einfach sein Abteilungstemplate auf das entsprechende Nutzerkonto anwenden.
Erhält der Mitarbeiter weitere Berechtigungen, die vom Standard abweichen, zeigt ein Compliance-Monitor dem Vorgesetzten die abweichenden Rechte.
In Form von Bulk-Operationen kann der Abteilungsleiter die Nutzerkonten entsprechend den Profilen in seiner Abteilung harmonisieren.
Dies ist vor allem dann wichtig, wenn das Nutzerprofil aktualisiert wurde.

Services

  • Nutzerprofile mit Templates erstellen
  • Nutzerprofile auf bestehende Nutzerkonten anwenden
  • Vom Standard abweichende Nutzerkonten identifizieren

Im nächsten und letzten Beitrag unserer 9.0 Blog-Reihe beschreiben wir die Innovationen in den drei 8MAN Disziplinen Security Monitoring, Role & Process Optimization und Resource Integration, die Ihren Berechtigungsalltag erleichtern.

Quelle: 8man Blog

Katgeorie:Allgemein | Kommentare deaktiviert für Release 9.0: Neue Maßstäbe im User Provisioning
Oktober 23

EU-Datenschutz-Grundverordnung ab 2018: Bei Verstößen drohen bis zu 20.000.000 Euro oder 4 Prozent des Jahresumsatzes Strafe

Microsoft bietet kostenloses Selbstbewertungs-Tool und 4-Punkte-Programm für die Einhaltung der DSGVO

 Die Marktforscher von Gartner gehen davon aus, dass mehr als die Hälfte aller Unternehmen weltweit die Bestimmungen der EU-Datenschutz-Grundverordnung (DSGVO) zum Stichtag 25. Mai 2018 nicht einhalten können. Laut einer aktuellen Studie von IDC haben 44 Prozent der befragten Organisationen noch keine konkreten Maßnahmen zur Erfüllung der DSGVO-Anforderungen gestartet. Ab dem 25. Mai 2018 drohen bei Verstößen gegen die Verordnung Strafen: Die maximale Geldbuße beträgt ohne weitere Übergangsfristen 20 Millionen Euro oder bis zu vier Prozent des gesamten weltweit erzielten Jahresumsatzes im vorangegangenen Geschäftsjahr – je nachdem, welcher Wert der höhere ist. Viele Unternehmen fühlen sich von den neuen Bestimmungen überfordert und sind sich unklar darüber, was sie für die Umsetzung tun müssen. Um ihnen die Erfüllung der DSGVO-Anforderungen zu erleichtern, stellt Microsoft eine Reihe von kostenlosen Werkzeugen zur Verfügung: Die DSGVO-Einschätzung ist ein Online-Selbsteinschätzungstool, das Unternehmen einen schnellen Überblick gibt, wie gut sie auf die Verordnung vorbereitet sind. Als Unterstützung für Microsoft Partner dient die ausführliche Microsoft-DSGVO-Einschätzung (PDF) – ein umfassender Leitfaden, mit dem Partner ihre Kunden bei der Vorbereitung auf die DSGVO begleiten können. Der GDPR Activity Hub ist ein Open-Source-Projekt auf GitHub, das ein Starter Kit mit Tools und Dokumenten bietet, mit dem Unternehmen ein zentrales DSGVO-Management aufsetzen können.

„Die Zeit drängt“, sagt Milad Aslaner, Senior Product Manager Cyber Security bei Microsoft Deutschland. „Wer sein Unternehmen nicht ab sofort für die Datenschutz-Grundverordnung fit macht, riskiert hohe Strafen. Davon mal abgesehen: Vorreiter in Compliance-Themen zu sein, bietet Unternehmen die Chance, Wettbewerbsvorteile aufzubauen. Compliance ist eine Chance, kein Hemmnis. Unternehmen, die ihren Kunden Lösungen anbieten, die bei Datenschutz und Datensicherheit überzeugen ohne an Innovationsgrad einzubüßen, werden nachhaltig die Nase vorn haben.“

4-Punkte-Programm für den Einstieg in die DSGVO

Microsoft befürwortet den einheitlichen Datenschutz innerhalb der EU und unterstützt Unternehmen bei der Einhaltung der komplexen Bestimmungen nicht nur mit den genannten Tools, sondern auch mit einem 4-Punkte-Programm für den Einstieg in den Datenschutz:

  1. Ermitteln, welche personenbezogenen Daten im Unternehmen vorhanden sind und wo sie gespeichert sind.
  2. Verwalten, wie personenbezogene Daten genutzt werden und wie auf diese zugegriffen wird.
  3. Die Daten schützen, indem Kontrollen geschaffen werden, um Risiken und Datenschutzverletzungen zu verhindern, zu erkennen und darauf reagieren zu können.
  4. Berichten, indem Dokumentationen aufbewahrt und Datenanfragen und Benachrichtigungen zu Datenschutzverletzungen verwaltet werden.

Ausführliche Informationen zu diesem Programm finden Sie im Microsoft-Trust-Center.
Zum Weiterlesen:

Katgeorie:Allgemein | Kommentare deaktiviert für EU-Datenschutz-Grundverordnung ab 2018: Bei Verstößen drohen bis zu 20.000.000 Euro oder 4 Prozent des Jahresumsatzes Strafe
Oktober 16

Fehlerhafte Microsoft Updates

Microsoft verzeichnete beim letzten Patchday am 10.10.2017 fehlerhafte Updates, die zu Problemen in Unternehmensnetzwerken führten. Der in den Updates KB4041676 und KB4041691 enthaltene Fehler ließ die Rechner und Server mit dem Betriebssystem Server 2016 oder Windows 10 nach der Installation nicht mehr starten. Die Auslieferung der beiden Aktualisierungen fand ausschließlich über Windows Server Update Services (WSUS) und System Center Configuration Manager (SCCM) statt.
Microsoft zog das Update zwar umgehend zurück, allerdings müssen betroffene Rechner und WSUS-Server erneut synchronisiert werden.

image

Katgeorie:Allgemein | Kommentare deaktiviert für Fehlerhafte Microsoft Updates
Oktober 9

Leitfaden: Cloud Computing erleichtert Compliance durch Standardisierung und Zentralisierung von Prozessen

Microsoft und ISG Germany veröffentlichen Leitfaden für Compliance im Zeitalter der digitalen Transformation

Compliance ist mehr als eine regulatorische Unternehmensaufgabe, sondern wesentlicher Bestandteil erfolgreicher Geschäftsstrategien. Moderne Cloud-Technologien stellen dabei neue Anforderungen an die Compliance, vereinfachen das Einhalten regulatorischer und gesetzlicher Anforderungen aber auch deutlich – durch Zentralisierung und Standardisierung von Prozessen. Das sind die Kernaussagen des aktualisierten Whitepapers „Nutzenpotenziale regulatorischer Anforderungen zur Geschäftsoptimierung im Rahmen der digitalen Transformation“ von Microsoft Deutschland und ISG Germany. Das

Whitepaper ist eine Neufassung des von Microsoft veröffentlichten Leitfadens zur Compliance und ist kostenfrei zum Download verfügbar.

Die digitale Transformation stellt einen Paradigmenwechsel für Unternehmen dar und bringt neue Herausforderungen, die sich aus der Dynamik, Flexibilität und Offenheit zur Umsetzung der Digitalisierung ergeben. Da stellt sich die Frage, wie sich unter diesen Gesichtspunkten neue und bestehende Compliance-Anforderungen basierend auf Schutz-, Verfügbarkeit-, Nachvollziehbarkeit-, Transparenz- und Sorgfaltspflichten umsetzen lassen. Für die Beantwortung dieser aktuellen Fragen hat Microsoft sein Compliance-Modell weiter entwickelt und um die Punkte „Digitale Transformation“ und „Cloud Computing“ erweitert. Mit dem neuen Compliance-Modell können Unternehmen den aktuellen Status der eigenen Compliance einfach und anschaulich ermitteln und konkrete Verbesserungspotenziale identifizieren.

Umsetzung von Compliance-Anforderungen steigert den Geschäftserfolg
Die Erfüllung von Compliance-Anforderungen ist viel mehr als nur eine lästige Pflicht“, sagt Michael Kranawetter, National Security Officer bei Microsoft Deutschland. „Wenn regulatorische Anforderungen und Geschäftsziele gemeinsam betrachtet und erfüllt werden, steigert das den Geschäftserfolg.“

Ein Unternehmen, das sich umfassend und bereichsübergreifend mit der Analyse der eigenen Prozesslandschaft auseinandersetzt, erhält auf diese Weise einen Überblick über all jene Bereiche, in denen regulatorische sowie geschäftliche Ziele besser erreicht werden können. Im Zuge der digitalen Transformation werden beispielsweise Geschäftsprozesse (Workflows) standardisiert und automatisiert. „Das spart nicht nur Zeit und Geld. Unternehmen können so auch Fehler vermeiden und ihre Sicherheit erhöhen, indem sie Cyber-Angriffen gezielt vorbeugen“, erklärt Kranawetter. So sind zum Beispiel Informationssicherheit und -schutz in mehrfacher Hinsicht wichtig: Sie betreffen zunächst vor allem Vertraulichkeit und Integrität von Informationen – bei kritischen und für das Fortbestehen des Unternehmens wichtigen Daten und dem Schutz geistigen Eigentums. Zugleich beziehen sie damit aber auch vom Gesetzgeber als schützenswert eingestufte Informationen mit ein.

Automatisierung und Standardisierung von Geschäftsprozessen: Vorteil Cloud
Eine besonders deutlich zu erkennende Veränderung durch die digitale Transformation betrifft Geschäftsprozesse, also Vorgänge und Abläufe innerhalb von Unternehmen und Behörden. Vor der digitalen Transformation hat die IT allgemeine Geschäftsprozesse nur bedingt unterstützt. Nicht-IT-gestützte Prozessschritte mussten manuell und damit mit einer gewissen Fehlerquote und bestimmten Sicherheitsrisiken bearbeitet werden.

Bei der Digitalisierung von Geschäftsprozessen geht es darum, zu teure, überflüssige, fehleranfällige oder sicherheitskritische manuelle Anteile am Workflow nicht nur durch die IT zu unterstützen, sondern durch die IT abzubilden und damit zu automatisieren. Durch die IT werden standardisierte Abläufe sowie benutzerfreundliche Schnittstellen zur Verfügung gestellt, mit denen auch Mitarbeiter aus anderen Fachabteilungen sowie Kunden und Partner sicher und effizient arbeiten können.

Sicherheit, IT-Compliance und Transparenz sind Pflichtthemen für alle Unternehmen – nicht nur für Cloud-Anbieter
Die Cloud erfüllt als Basistechnologie der digitalen Transformation alle Anforderungen an die Standardisierung und Automatisierung von Prozessen im Sinne der Compliance, stellt aber auch neue Anforderungen an sie, die unter anderem aus der Speicherung von Daten außerhalb von geschlossenen Unternehmensnetzen resultieren.

Im Zuge der Digitalisierung werden die Bereiche der Compliance, die noch ohne IT auskommen, immer kleiner“, so Kranawetter. „Die IT unterstützt zunehmend Geschäftsprozesse und Compliance-Lösungen, die bisher keinen oder nur einen minimalen Anteil an IT hatten.

Daraus ergeben sich einerseits Pflichten für Cloud-Anbieter, die ihrerseits Compliance für ihre cloudbasierten Dienste gewährleisten müssen. Andererseits sind Cloud-Anbieter Partner der Unternehmen: Sie halten digitalisierte Compliance-Workflows in der Cloud vor und geben Hilfestellung bei der Anreicherung der Unternehmensprozesse mit Komponenten aus Governance, Risiko und Compliance und der Umwandlung in Workflows. Damit unterstützen sie Unternehmen dabei, die von ihnen vorgehaltenen und verwalteten digitalisierten Prozesse gemäß den Anforderungen diverser Regulierungen zu gestalten.

Compliance hautnah: it-sa 2017 vom 10. bis 12. Oktober in Nürnberg
Microsoft wird auf der IT-Sicherheits-Messe it-sa vom 10. bis 12. Oktober 2017 im Messezentrum Nürnberg zeigen, wie Microsoft-Technologien Unternehmen bei der Entwicklung und Umsetzung von modernen Compliance- und Sicherheitsstrategien unterstützen. Auf dem Microsoft-Stand in Halle 10.1/10.1-616 sprechen unter anderem Michael Kranawetter, National Security Officer, und Milad Aslaner, Senior Product Manager für Cyber Security bei Microsoft Deutschland. Wir laden Sie herzlich ein, uns auf der Messe zu besuchen und sich Ihr Druckexemplar vom Leitfaden mitzunehmen. Beide Referenten stehen zudem für Interviews zur Verfügung. Bei Interesse an Interviews mit Michael Kranawetter oder Milad Aslaner melden Sie sich gerne bei Jens Schleife von unserer PR-Agentur Faktor 3 (j.schleife@faktor3.de).

Weitere Informationen:

Diese Meldung im Microsoft Deutschland Newsroom: http://news.microsoft.com/de-de/leitfaden-cloud-computing/

Katgeorie:Allgemein | Kommentare deaktiviert für Leitfaden: Cloud Computing erleichtert Compliance durch Standardisierung und Zentralisierung von Prozessen