Wer hat wo Zugriff? / Fokus Ressource

<< Inhaltsverzeichnis anzeigen >>

Navigation:  Start > Alle Services > Documentation & Reporting  > Fileserver > Reporte für Führungskräfte >

Wer hat wo Zugriff? / Fokus Ressource

Hintergrund / Mehrwert

Führungskräfte wissen am besten, wer worauf Zugriff haben sollte. Insbesondere für sensible Fileserververzeichnisse muss vollständig Transparenz bestehen. Der Report "Wer hat wo Zugriff?" bietet eine vollständige Übersicht über alle Rechte (z. B. "Lesen" und "Schreiben") und Personen, die diese Rechte auf dem Verzeichnis ausüben können.

 

Der Report gibt der verantwortlichen Führungskraft eine Entscheidungsgrundlage, um zwei zentrale Fragen zu beantworten:

Wer sollte Zugriff haben? (Erhöhung der Datensicherheit)

Welche Zugriffsrechte sollten bestehen? (Erhöhung von Datenintegrität)

 

Icon-BSI

Dieser Service ist BSI-relevant. Beachten Sie die Anforderungen und Prüffragen der Maßnahmen M 2.8 Vergabe von Zugriffsrechten sowie M 2.31 Dokumentation der zugelassenen Benutzer und Rechteprofile.

 

Weiterführende Services

Verzeichnisberechtigungen ändern

 

Der Prozess in einzelnen Schritten

B014-01 Wer hat wo Zugriff

 

1.Wählen Sie "Ressourcen".

2.Selektieren Sie mit Rechtsklick ein Verzeichnis, für das Sie verantwortlich sind.

3.Klicken Sie im Kontextmenü auf "Report: Wer hat wo Zugriff?".




B014-02 Wer hat wo Zugriff

 

1.Geben Sie dem Report einen Titel und fügen Sie einen Kommentar hinzu.

2.Das eben gewählte Verzeichnis ist automatisch Teil der Objekte, die untersucht werden sollen. Sie können weitere Ressourcen hinzufügen.


 

 

B014-03 Wer hat wo Zugriff

 

1.Klappen Sie "Gruppen-Einstellungen" auf.

2.Zur Komplexitätsreduktion empfehlen wir "Benutzeransicht" zu wählen. Die restlichen Einstellungen richten sich an Experten.

3.Starten Sie die Reporterstellung.


 

 

B014-04 Wer hat wo Zugriff

 

Prüfen Sie, ob die aufgelisteten Nutzer Zugriff haben sollten. Im zweiten Schritt sollten Sie prüfen, ob es für einige Nutzer nicht reicht, die Rechte von "Vollzugriff" auf "Lesen und Ausführen" herabzusetzen. Damit erreichen Sie eine höhere Datenintegrität.