Wie IT-Leiter mit zwei dynatools die IT-Compliance in den Griff bekommen

Die dynatools Local Admin Manager (LAM) und ACL Scan Manager (ASM), helfen IT-Leitern und Geschäftsführern, die IT-Compliance im Griff zu bekommen.

Denn in Deutschland unterliegen Unternehmen zahlreichen rechtlichen Verpflichtungen beim Datenschutz und bei der Informationssicherheit. Dazu gehören das IT-Sicherheitsgesetz, die EU-Datenschutzgrundverordnung, das Bundesdatenschutzgesetz und andere gesetzliche Vorgaben. Zudem stellt die KRITIS-Regulierung Betreiber „Kritischer Infrastrukturen“ wie  Krankenhäuser, Energieversorger, IT- und Telekommunikationsunternehmen vor besondere Herausforderungen. Verantwortlich für die Einhaltung und Umsetzung der IT-Compliance sind Geschäftsführer und IT-Leiter.

Die dynatools, die die Verantwortlichen unterstützen, werden von der dynasys datentechnik GmbH in Augsburg entwickelt und regelmäßig auf neue Anforderungen angepasst. Alexander Suchy ist seit 20 Jahren bei dynasys. Der erfahrene IT-Service-Manager weiß, wie wichtig die Einhaltung der Datenschutz- und IT-Sicherheitsgesetze ist.

„Unternehmen, die Kundendaten speichern, sind strengen Regeln unterworfen. Bei einem Datenleck drohen Abmahnungen oder sogar empfindliche Strafen, wenn gegen Regeln verstoßen wurde. Daher sollten klare Richtlinien für die IT-Compliance aufgestellt werden. Unsere dynatools helfen, mögliche Datenlecks zu finden und Berechtigungen zu verwalten. Probleme wie eine unübersichtliche Berechtigungs-Struktur kann man mit unserer Software leicht lösen“, erläutert Alexander Suchy.

Für die Management-Ebene ist die Einhaltung der IT-Compliance von großer Bedeutung. Dabei ist es schwierig, Gesetze wie die EU-Datenschutz-Grundverordnung, das IT-Sicherheitsgesetz, die ISO 27001 und den BSI IT Grundschutz immer genau im Blick zu behalten.

Mit dem Local Admin Manager (LAM) kann die IT-Abteilung komfortabel und revisionssicher Admin-Rechte im Unternehmen vergeben und verwalten. Fragen wie „Welcher Kollege hat welche Rechte?“ oder „Werden Admin-Rechte dauerhaft benötigt?“ hat der LAM stets im Blick. Die IT kann mit der Software auch Rechte auf Zeit vergeben, die dann automatisch gelöscht werden und damit zur Daten-Sicherheit beitragen. Die intelligente Rechtesteuerung reduziert die Wahrscheinlichkeit von Datenlecks und lässt verantwortliche Manager besser schlafen.

Der ACL Scan Manager (ASM) sorgt für die Übersicht im Berechtigungsmanagement der Unternehmen. Die pfiffige Software analysiert alle Berechtigungen im Active Directory, in File-Servern und im Exchange-Server. Der ASM arbeitet automatisiert, spart den Administratoren Zeit. Auf Knopfdruck stellt die Software alle Zugangsberechtigungen übersichtlich dar. Damit schafft der ASM Transparenz und erleichtert die Kontrolle aller sicherheitsrelevanten Zugänge.

Alexander Suchy: „Die dynatools von dynasys sind entwickelt worden, um IT-Security im Unternehmen herzustellen. Wir helfen den Geschäftsführern und Verantwortlichen dabei, alle Regeln und Gesetze einzuhalten.“

Weitere Beiträge

Veeam-Backup: Wie dynasys-Kunden große Datenmengen sichern können

Viele dynasys-Kunden müssen riesige Datenmengen sichern. Storage-Experte Jochen Peschke empfiehlt den Veeam-Backup im „direct SAN Acess“-Mode.

Weiterlesen →

Dynatool SWU im Einsatz bei Stadtwerke Augsburg: „Wir gewinnen jede Menge Zeit“

Auch die Stadtwerke Augsburg setzen auf den Scheduled Windows Updater (SWU) von dynasys. Systemspezialist Michael Bernhard empfiehlt das dynatool.

Weiterlesen →

Warum dynasys für seine Kunden auf das neue Speichersystem Alletra MP setzt

dynasys empfiehlt seinen Kunden Alletra MP. Der Experte Jochen Peschke weiß, warum das neue Storage-System etwas ganz Besonderes ist.

Weiterlesen →

Scheduled Windows Updater begeistert Kunden: „Das ist der Hammer!”

Der Administrator und IT-Security-Manager eines dynasys-Kunden erzählt, wie ihn der Scheduled Windows Updater (SWU) unterstützt.

Weiterlesen →

Wie dynasys-Experten im Kampf gegen Hackerangriffe trainiert werden

Der Augsburger IT-Dienstleister dynasys ist auf alle Herausforderungen durch kriminelle Hackerangriffe vorbereitet.

Weiterlesen →