Zu Content springen
Deutsch
  • Es gibt keine Vorschläge, da das Suchfeld leer ist.

Wie stellt Eye-Able® sicher, dass der Zugriff auf IT-Systeme, Daten und Anwendungen sicher geregelt wird?

Sicherstellung des Zugriffs gemäß dem Need-to-Know-Prinzip, insbesondere bei privilegierten Zugängen

Eye-Able® setzt ein umfassendes Identity- & Access-Management-System (IAM) um, das Richtlinien, Verfahren und technische Kontrollen zur Vergabe, Änderung, Entziehung und Kontrolle von Nutzerrechten regelt.


Least-Privilege-Prinzip und Separation-of-Duties

Zugriffsrechte werden nach dem Least-Privilege-Prinzip und unter Einhaltung des Separation-of-Duties-Prinzips vergeben.


Zentrales Berechtigungsmanagement

Die initiale und laufende Vergabe von Rechten erfolgt durch ein zentral dokumentiertes Berechtigungsmanagement mit definierten Genehmigungswegen.

Zugänge für neue, wechselnde oder ausscheidende Nutzer werden zeitnah angepasst.


Privilegierte Zugänge und MFA

Privilegierte Zugänge sind auf ein Minimum beschränkt, zeitlich begrenzt und unterliegen gesonderten Freigabe- und Protokollierungspflichten.

MFA (Multi-Faktor-Authentifizierung) ist für alle administrativen und sensiblen Zugänge verpflichtend.


Passwort-Policy und Logging-Systeme

Die Passwortpolicy erfüllt branchenübliche Sicherheitsstandards (u. a. Mindestlänge, Rotation, Komplexität) und wird regelmäßig überprüft.

Logging-Systeme sind write-once/read-many (WORM) konfiguriert, und deren „read-only“-Status kann nur über kontrollierte Break-Glass-Verfahren temporär aufgehoben werden.


Nutzeridentitäten und regelmäßige Überprüfung

Alle Nutzeridentitäten sind eindeutig zuordenbar und dokumentiert.

Die Zugriffsrechte werden regelmäßig gemäß einem risikobasierten Revalidierungsplan überprüft.