IT-Management.today IT-Management.today
  • Top Themen
  • Cloud
  • Security
  • Rechenzentrum
  • Kommunikation
  • Arbeitsplatz
  • Whitepaper
  • Veranstaltungen
  • Vorträge
Go to...

    Wie Unternehmen Mitarbeiter-Zugriffsrechte effizient managen

    Laura LangerLaura Langer
    20. Januar, 2016

    Access Governance-Tool daccord in neuer Version 1.6

    Wie Unternehmen Mitarbeiter-Zugriffsrechte effizient managen

    Darstellung der Überberechtigungen eines Mitarbeiters daccord 1.6/Thomas Gertler GF von G+H Netzwerk

    Offenbach am Main, 18. Januar 2016 – Die größte IT-Schwachstelle in Unternehmen sind häufig die Mitarbeiter selbst, meist resultierend aus unklar definierten Zugriffsrechten. Von externer wie interner Seite sind Firmen dadurch einem erhöhten Manipulationsrisiko ausgesetzt. Mit der neuen Version des Access Governance-Tools daccord 1.6 möchte Hersteller G+H Netzwerk-Design Unternehmen mehr Kontrolle und Sicherheit geben. Um insbesondere die Zuteilung bzw. Löschung der Zugriffsrechte noch effizienter und komfortabler zu gestalten, orientierte sich G+H bei der Entwicklung sehr stark an aktuellen Kundenanforderungen.

    daccord erfasst alle Zugriffsrechte sämtlicher Systeme innerhalb der firmeninternen IT-Landschaft. Die Daten veröffentlicht das Tool auf einer zentralen Weboberfläche. Hier können Abteilungsleiter bzw. Verantwortliche aussagekräftige Informationen zu den jeweilig gewährten Zugriffsrechten der Mitarbeiter einsehen, z.B. wenn wichtige Berechtigungen fehlen oder (Ex-)Kollegen fälschlicherweise immer noch Zugriffsmöglichkeiten besitzen. Die neue Version daccord 1.6 hält weitere Funktionen bereit, die die stetig steigenden Anforderungen unserer Kunden abdecken.

    Auf Kunden gehört, für Kunden optimiert
    Allen voran wurden die Ansichtsoptionen im User Frontend der Weboberfläche erweitert: Wo Führungskräfte die Benutzerkonten und Berechtigungen der ihnen zugewiesenen Angestellten betrachten können, erhalten sie nun ebenfalls einen kompletten Überblick über die Konten, Rechte, Rollen und die Historie der Mitarbeiter. Aus der Historie wird insbesondere ersichtlich, wem wann und von wem welche Zugriffsrechte genehmigt wurden. Zudem können Administratoren die jeweils letzten Änderungen in Benutzerkonten analysieren.

    Berechtigungen unmittelbar beurteilen und zuordnen
    Auch die Darstellung der Berechtigungsabweichungen hat G+H neu entworfen: Die fehlenden Berechtigungen, die falsch vergebenen „Überberechtigungen“ sowie die korrekt vergebenen Berechtigungen werden übersichtlich in drei Tabs angezeigt. Dabei lassen sich mehrere Benutzerkonten der Mitarbeiter parallel ansehen und vergleichen. Bei Bedarf können Verantwortliche direkt aus dieser Ansicht heraus sogenannte Bereinigungsaktionen auslösen, z.B. eine Löschung von Mitarbeiterberechtigungen für ein bestimmtes System.

    „Die Erweiterungen und neuen Features in daccord 1.6 zeigen, wie viel Wert wir auf das Feedback unserer Kunden legen“, kommentiert Thomas Gertler, Geschäftsführer G+H Netzwerk-Design. „Unser Entwicklungsteam hat die derzeitigen Anforderungen der Kunden berücksichtigt und das User Frontend der daccord-Weboberfläche noch benutzerfreundlicher gestaltet. Das neue Release 1.6 steht ab sofort kostenlos für unsere Kunden mit Upgrade-Protection zum Download oder über unseren Update-Channel zur Verfügung.“

    Interessierte können sich unter www.daccord.de/de/aktuelles/events/daccord-16-webinar unverbindlich für die daccord 1.6-Webinare am 20.01.2016 um 11:00 Uhr oder am 27.01.2016 um 15:00 Uhr anmelden. Weitere Informationen unter www.daccord.de.

    Hochauflösendes Bildmaterial kann unter [email protected] angefordert werden.

    Über daccord:
    daccord ist ein Access Governance-Produkt des Offenbacher Unternehmens G+H Netzwerk-Design. Die Lösung unterstützt Unternehmen dabei, Transparenz und Kontrolle über sämtliche internen IT-Berechtigungen zu erlangen. Mit seinen umfangreichen Funktionen ist es Unternehmen jeder Größe möglich, IT-Berechtigungen aus nahezu allen IT-Systemen auszulesen, zu analysieren und Verantwortlichen aus Fachabteilungen, Revisoren und Wirtschaftsprüfern in verständlicher Form darzustellen. Mehr erfahren Sie unter www.daccord.de. daccord ist eine Marke der G+H Netzwerk-Design.

    Über G+H Netzwerk-Design:
    Die G+H Netzwerk-Design ist ein führendes, europaweit agierendes Software- und Consulting-Unternehmen mit Sitz in Offenbach am Main. Die G+H berät Unternehmen und integriert IT-Lösungen von exklusiven Partnern sowie eigenständig entwickelte Softwareprodukte. Die IT-Entwickler sehen ihren Auftrag darin, den Erfolg ihrer Kunden durch den Einsatz von sicheren, praktikablen und innovativen IT-Lösungen sicherzustellen. Mehr erfahren Sie unter www.netzwerk-design.de.

    Firmenkontakt
    G+H Netzwerk-Design Gesellschaft für IT Consulting mbH
    Christin Hutter
    Ludwigstr. 8
    63067 Offenbach am Main
    +49 (0)69 85 00 02-85
    +49 (0)69 85 00 02-51
    [email protected]
    http://www.netzwerk-design.de

    Pressekontakt
    Sprengel & Partner GmbH
    Marius Schenkelberg
    Nisterstraße 3
    56472 n
    02661-912600
    +49 2661 91260-29
    [email protected]
    http://www.sprengel-pr.com

    Laura Langer

    Laura Langer

    Laura ist seit Mitte 2015 als Redakteurin und Marketing Manager bei dem Business.today Network tätig. Zuvor machte Sie Ihren Master-Abschluss in BWL mit Schwerpunkt Marketing.

    Related Posts

    • „Der Cloud-Markt wächst rasant – das Risiko auch“

      „Der Cloud-Markt wächst rasant – das Risiko auch“

      So wichtig werden KI und Videoübersetzungen im B2B-Bereich: Alle Vorteile im Überblick

      So wichtig werden KI und Videoübersetzungen im B2B-Bereich: Alle Vorteile im Überblick

      KI und Videoübersetzung für den Business-to-Business Bereich

      KI und Videoübersetzung für den Business-to-Business Bereich

    Security

    • Nozomi Networks präsentiert das branchenweit erste komplette Hardware- und Software-as-a-Service-Modell für OT- und IoT-Sicherheit
      Nozomi Networks präsentiert das branchenweit erste komplette Hardware- und Software-as-a-Service-Modell für OT- und IoT-Sicherheit
    • IoT Security Gateway als Software und virtuelle Lösung
      IoT Security Gateway als Software und virtuelle Lösung
    • Neue Forcepoint-Lösung beschleunigt Sichtbarkeit von Daten
      Neue Forcepoint-Lösung beschleunigt Sichtbarkeit von Daten

    Kommunikation

    • Wie gelingt die Integration von MS Teams  in die bestehende Kommunikationsstruktur
      Wie gelingt die Integration von MS Teams in die bestehende Kommunikationsstruktur
    • Intelligente Assistenten für den Geschäftserfolg
      Intelligente Assistenten für den Geschäftserfolg
    • App-Promo-Erklärvideo: Unterschied Android & iOS
      App-Promo-Erklärvideo: Unterschied Android & iOS

    Cloud

    • proALPHA bringt mit skalierbaren tisoware-Paketen Zeiterfassung unkompliziert in die Cloud
      proALPHA bringt mit skalierbaren tisoware-Paketen Zeiterfassung unkompliziert in die Cloud
    • OVHcloud von IDC als „Major Player“ im IDC MarketScape eingestuft: Weltweite Public-Cloud-Infrastruktur-as-a-Service-Anbieterbewertung 2022
      OVHcloud von IDC als "Major Player" im IDC MarketScape eingestuft: Weltweite Public-Cloud-Infrastruktur-as-a-Service-Anbieterbewertung 2022
    • Thales kooperiert mit AWS, um die digitale Souveränität für Cloud-Kunden durch die Integration von CipherTrust Cloud Key Manager zu unterstützen
      Thales kooperiert mit AWS, um die digitale Souveränität für Cloud-Kunden durch die Integration von CipherTrust Cloud Key Manager zu unterstützen

    Newsletter abonnieren

    • Alle wichtigen News aus der Businesswelt
    • Kompakt & aktuell
    • Völlig kostenfrei
    • Abmeldung ist jederzeit möglich.
    • Melden Sie sich jetzt an:

      Vielen Dank für Ihre Registrierung! Bitte prüfen Sie Ihren Posteingang oder Spam-Ordner, um das Abonnement zu bestätigen.

    Rechenzentrum

    • NetApp vereinfacht den Betrieb der Hybrid Cloud und schützt vor Ransomware
      NetApp vereinfacht den Betrieb der Hybrid Cloud und schützt vor Ransomware
    • Optimierung der bestehenden Rechenzentren ist dringend notwendig
      Optimierung der bestehenden Rechenzentren ist dringend notwendig
    • Telonic und Accedian machen Netzwerk-Performance umfassend messbar
      Telonic und Accedian machen Netzwerk-Performance umfassend messbar

    Arbeitsplatz

    • proALPHA bringt mit skalierbaren tisoware-Paketen Zeiterfassung unkompliziert in die Cloud
      proALPHA bringt mit skalierbaren tisoware-Paketen Zeiterfassung unkompliziert in die Cloud
    • PROXESS Release 2022 R1: Neue Funktionen, Dokumentradar, Integrationstool für Drittsysteme und Integration in Microsoft Dynamics 365 Business Central
      PROXESS Release 2022 R1: Neue Funktionen, Dokumentradar, Integrationstool für Drittsysteme und Integration in Microsoft Dynamics 365 Business Central
    • Digitalisierung und Automatisierung im Reporting

    Whitepaper Downloads

    • Warum Cybersecurity oft nur einen Placebo-Effekt bietet
      Warum Cybersecurity oft nur einen Placebo-Effekt bietet
    • Checkliste: Wie DSGVO-konform sind Ihre Videokonferenzen wirklich?
      Checkliste: Wie DSGVO-konform sind Ihre Videokonferenzen wirklich?
    • Die Vorteile von digitalen Purchase-to-Pay Lösungen
      Die Vorteile von digitalen Purchase-to-Pay Lösungen

    Menü

    • Home
    • Cloud
    • Security
    • Rechenzentrum
    • Kommunikation
    • Arbeitsplatz
    • Whitepaper
    • Veranstaltungen

    Service

    • Mediadaten
    • Newsletter abonnieren
    • Newsletter abmelden
    • Impressum
    • Datenschutz
    • AGB

    Weitere BTN-Portale

    • IT-Cloud.today
    • IT-Outsourcing.today
    • ITSicherheit.today
    • Virtualisierung.today
    • Datenmanagement.today
    • Mobile-Computing.today

    Eine Marke von

    BTN Logo
    © 2022 IT-Management.today | All Rights Reserved