truedentity - Interne Unternehmes-IT

Was soll bei uns schon geklaut werden?

Trotz regelmäßiger Medienmeldungen über Datenklau und Netzwerkübergriffe wiegen sich viele Unternehmen noch immer in blauäugiger Sicherheit. Hierbei übersehen sie jedoch häufig ihre sogenannten „Golden Nuggets“, also diejenigen fünf Prozent ihrer Informationen, die von existenzieller Bedeutung für den Unternehmenserfolg sind und daher unbedingt vor Wettbewerbern und Nachrichtendiensten geheim gehalten werden müssen. Hierzu gehören beispielsweise Strategien, Preisinformationen, neue Produktentwicklungen und Herstellungsprozesse.

Mitarbeiter werden als Gefahrenquelle unterschätzt

Jeder Ihrer Mitarbeiter hat Zugang zu bestimmten Daten und IT-Systemen und ist somit ein lohnendes Ziel für Cyberkriminelle. Sollten interne Passwörter in externe Hände geraten, kann dies – je nach Dauer des Nichterkennens der Kompromittierung und Umfang der Berechtigungen des angegriffenen Mitarbeiters – in einer Katastrophe enden.

Nicht weniger gefährlich sind Angriffe von innen über Mitarbeiter, die aus persönlichen, politischen oder wirtschaftlichen Gründen kriminelle Machenschaften unterstützen oder selbst ausführen. Daher sind Auditierbarkeit und zentrales Sperrmanagement wesentliche Sicherheitsmechanismen.

Mit truedentity können Sie auf die wahre Identität Ihrer Mitarbeiter vertrauen und somit Ihre internen wie externen Systeme und Daten vor unbefugtem Zugriff zuverlässig schützen. Gleichzeitig ermöglicht die eindeutige Identifizierung eine beweiskräftige Mitarbeiterzuordnung von Aktivitäten in Ihren digitalen Prozessen (Audit Trail).

Zugangssicherung für mobile Endgeräte

Der Trend zum zeit- und ortsunabhängigen Arbeiten außerhalb des Büros über Notebooks, Smartphones oder Tablet PCs steigt von Jahr zu Jahr. Mobile Geräte geben ein Höchstmaß an Flexibilität, stellen aber gleichzeitig ein Risiko durch unbefugte Zugriffe auf Ihre Firmennetzwerke und Serversysteme dar.

Als wirksamer Schutz regelt truedentity den Zugang über die Identifikation Ihrer Mitarbeiter. Damit können Sie bedenkenlos mobile Endgeräte in Ihre IT-Infrastruktur einbinden und darauf vertrauen, dass nur die von Ihnen autorisierten Personen auf sensible Unternehmensdaten zugreifen können.

Schützen Sie ihre Golden Nuggets!

  • Strategien
  • Preisinformationen
  • Produktentwicklungen
  • Herstellungsprozesse
  • u.v.m.

Anwendungsbeispiele

  • Zugriff auf Unternehmensdaten (Datenspeicher, Cloud)
  • Zugangssicherung für mobile Endgeräte
  • Windows-Logon (mit Fujitsu PalmSecure truedentity)
  • Beweiswerterzeugung mit digitalen Prozessen (Audit Trail)
  • Absicherung unternehmensinterner Netzwerke und Serversysteme
  • Zugangskontrolle
  • Zeiterfassung

Harmonisierung von Identifizierungsverfahren

Große Unternehmen und Konzerne verfügen häufig über mehrere Lösungen zur Unterstützung interner, workflowbasierter Abläufe.

Mit truedentity lassen sich unterschiedliche Identifizierungsverfahren, wie z. B. Mitarbeiter-Smartcards, Login/Passwort, RSA-Token in Ihrem Unternehmensnetzwerk bündeln und zu einem Gesamtsystem zusammenführen. Bestehende Infrastrukturen können problemlos erweitert werden, bspw. um die Anbindung von Mobile Devices oder die Nutzung sicherer 2-Faktor-Authentisierung mit dem deutschen Personalausweis.

 
Einzelhandel
Bank- & Finanzwesen
Gesundheitswesen
Regierung
Industrie 4.0
 

truedentity-eindeutige identitäten

 OpenLimit