Zentraler Bestandteil ist ein speziell gesicherter Server, der mit mehreren unterschiedlichen Security-Layern Schutz vor unbefugten Zugriffen bietet. Die Funktionsweise der Lösung ähnle derjenigen eines physikalischen Tresorraums, denn nur berechtigte Personen können den digitalen Vault öffnen. Dies werde über eine klar definierte Rollen- und Berechtigungsstruktur sowie eine eindeutige Identifikation des Anwenders durch Authentifizierung sichergestellt.
“Die Frage, ob man Administratoren-Passwörter im physikalischen oder digitalen Tresor aufbewahrt, sollte sich für Unternehmen eigentlich überhaupt nicht stellen. Dafür sind die Vorteile der virtuellen Lösung zu eindeutig: Sie reichen von den wesentlich vereinfachten Administrationsmöglichkeiten wie den Compliance-konformen automatischen Änderungsmechanismen bis hin zu den örtlich uneingeschränkten Zugriffsmöglichkeiten – schließlich ist ein Zugang aus dem gesamten Unternehmensnetzwerk, auch von unterschiedlichen Standorten aus, möglich”, so Jochen Koehler, Deutschland-Chef von Cyber-Ark.
Durch eine vollständige Zugriffskontrolle und Protokollierung könne die Nutzung der entsprechenden Accounts zu jeder Zeit überprüft werden. Alle Aktivitäten würden in einem Audit-Log aufgezeichnet. Damit entspreche die Lösung den Anforderungen externer Prüfungen, gängigen Compliance-Vorschriften und gesetzlichen sowie aufsichtsrechtlichen Bestimmungen, die sich aus dem Sarbanes-Oxley Act, PCI, ISO27001 oder Basel II ergeben. Neben der Passwort-Verwaltung biete die Enterprise Password Vault auch die Sicherung anderer vertraulicher Informationen wie Finanz- oder Personaldaten.
Fraunhofer-Forschende arbeiten an einer Webplattform, die die Lebensqualität von Menschen mit Parkinson verbessern soll.
Mit gemeinsamen Angeboten in den Bereichen Vermarktung, KI, Content und Cloud will man "unabhängigen Journalismus…
Bereits seit einigen Jahren führt die RGF Staffing Germany Schulungen durch, um die eigenen Mitarbeiter…
Das Europäische Forschungsprojekt XMANAI hat den Blick in die KI geöffnet und macht ihre Entscheidungsprozesse…
Hacker nutzen LLM weniger als visionäre Alleskönner-Technologien, sondern als effiziente Werkzeuge zum Verbessern von Standardangriffen,…
Der "ARIS AI Companion" soll alle Mitarbeitenden darin befähigen, Prozesse zu analysieren und Ineffizienzen aufzudecken.