Zugangskontrolle

Gratis

Download Checkliste: Prüfung der Rollenkonzepte

Rollenkonzepte vereinfachen die Zugriffskontrolle und die Zugangskontrolle. Doch die Vorteile gegenüber einem benutzerspezifischen Berechtigungssystem können Sie nur nutzen, wenn die Benutzerrollen wasserdicht definiert und ständig aktualisiert werden.

Gratis
20. April 2015 - Methoden für die Datenschutzkontrolle, Teil 1

Wie sich die Zugangskontrolle besser prüfen lässt

Zugangskontrolle leicht(er) gemacht
Bild: Csaba Mihaly Arva/iStock/Thinkstock

Die Prüfung der technisch-organisatorischen Maßnahmen (TOM) gehört zu den besonders anspruchsvollen Aufgaben eines Datenschutzbeauftragten. Im ersten Teil dieser Serie stehen hilfreiche Methoden für die Zugangskontrolle im Fokus.

weiterlesen
Gratis

Download Checkliste: Prüfung der Zugangskontrolle

Eines der Hauptthemen bei der Zugangskontrolle sind die Passwörter, mit denen die Systeme geschützt sind. Die Checkliste zeigt die wichtigsten Punkte, die Sie bei Ihrer Datenschutzkontrolle überprüfen sollten.

Gratis
2. März 2015 - Datensparsamkeit bei der Benutzeranmeldung

Mehr Datenschutz bei der Zugangskontrolle

Zugangskontrolle für mehr Datenschutz
Bild: scyther5/iStock/Thinkstock

Single-Sign-on-Lösungen (SSO) sollten bei der Nutzeranmeldung nur die Daten an die verknüpften Online-Dienste übergeben, die wirklich erforderlich sind, und damit für mehr Datenschutz bei der Zugangskontrolle sorgen. Wie dies in der Praxis funktionieren kann, zeigt zum Beispiel der neue IBM Identity Mixer.

weiterlesen
Gratis
1. Dezember 2014 - Biometrische Zugangskontrolle

Biometrie braucht keine Cloud

Zugangskontrolle per Biometrie kann auch ohne Datenspeicherung in der Cloud funktionieren (Bild: Sergey Nivens/iStock/Thinkstock)
Bild: Sergey Nivens/iStock/Thinkstock

Einer der Kritikpunkte an der biometrischen Zugangskontrolle ist die zentrale Speicherung der Muster. Teilweise landen die biometrischen Muster auch in einer Cloud. Doch das muss nicht sein, wie neue Lösungen zeigen.

weiterlesen
Gratis
6. Oktober 2014 - Methoden der Zugangskontrolle

Passwort-Alternativen auf dem Prüfstand

Passwort-Alternativen müssen sorgfältig ausgewählt werden
Bild: Angela Waye/Hemera/Thinkstock

Passwörter haben ausgedient, neue Methoden der Zugangskontrolle müssen her, so könnte man denken. Doch ganz so einfach ist es nicht mit den Passwort-Alternativen. Vor einer Abschaffung von Passwörtern sollten Sie bei den Alternativen genau hinsehen.

weiterlesen
Gratis
25. August 2014 - Zugangskontrolle

Passwortrichtlinien: So müssen sie aussehen

Passwortrichtlinien
Bild: Wavebreakmedia Ltd/Wavebreak Media/Thinkstock

Stehlen Angreifer Zugangsdaten, ist schnell Kritik an zu schwachen Passwörtern zu hören. Doch die neuen Fälle massenhaften Passwortdiebstahls zeigen deutlich, dass selbst die stärksten Passwörter keinen Schutz bieten, wenn es Lücken bei anderen Sicherheitsmaßnahmen gibt. Viele Passwortrichtlinien sind deshalb zu einseitig.

weiterlesen
Gratis
9. Juni 2014 - NEUE ENTWICKLUNGEN BEI DER ZUGANGS- UND ZUGRIFFSKONTROLLE

Was sich beim Identitätsmanagement ändern wird

Was sich beim Identitätsmanagement ändern wird
Bild:Thinkstockphotos/AzmanJaka

Lösungen im Bereich Identitätsmanagement beschränken sich schon lange nicht mehr auf die Verwaltung von Benutzernamen, Passwörtern und Nutzerprivilegien. Die neuen Funktionen haben nicht nur Vorteile für den Datenschutz

weiterlesen
Gratis
26. August 2013 - Zugangskontrolle bei Windows-PCs

Windows 7 und 8: Passwörter sind nicht alles

Windows 7 und 8: Passwörter sind nicht alles
Bild: Thinkstock

Wenn Sie den Zugangsschutz bei PCs und Notebooks auf Basis der neuen Windows-Versionen prüfen, können Sie mehr erwarten als einen einfachen Passwortschutz. Ist der Schutzbedarf hoch, sind bereits im Standard weitere Schutzfaktoren möglich.

weiterlesen