Verwalten des Lebenszyklus interner Audits

Ein konsistenter, risikobasierter Ansatz kann Ihnen helfen, das Programm für interne Audits mit größerer Effizienz durchzuführen und dabei die Anforderungen von Senior Management und Auditausschuss zu erfüllen.

Verwalten des Lebenszyklus interner Audits

Da die Aufgaben von Abteilungen für interne Audits immer umfangreicher werden, bieten wir über unsere RSA Archer®- und RSA SecurID®-Portfolios zielgerichtete Produkte und Services an, mit deren Hilfe diese Teams den steigenden Erwartungen an die Performance gerecht werden können.

RSA Archer® Audit Management

Übernehmen Sie die Kontrolle über den gesamten Auditlebenszyklus mit einer verbesserten Governance von internen Auditaktivitäten und der Anbindung an Risikomanagement- und Compliancefunktionen.

RSA Risk Management Practice

Implementierungs-, Support- und Beratungsservices, die Sie bei der Transformation interner Audits unterstützen.

RSA SecurID® Suite

Identitäts- und Zugriffsmanagementlösung, die einen detaillierten Auditpfad bereitstellt. Sie verfolgt dazu, wer Zugriff auf was hat, wann der Zugriff angefordert wurde und von wem, ob und wann der Zugriff erteilt wurde und von wem.

Vorteile

Erhalten Sie Einblick in wichtige Risiken und unzureichende interne Kontrollen: mit Echtzeit-Dashboards, die Lücken aufzeigen und es Teams für interne Audits ermöglichen, ihre Pläne umzusetzen.

Verbessern Sie die Zusammenarbeit mit Geschäftspartnern in Risikomanagement- und Compliancebereichen.

Sofort einsatzbereite Best Practices, die den aktuellen Standards des IIA (Institute of Internal Audit) und dem COSO-Framework (Committee of Sponsoring Organizations) entsprechen.

Erfüllen Sie die Forderungen von hochrangigen Führungskräften, Auditausschüssen, Regulierungs- und anderen Organen nach einem risikobasierten Auditansatz.

Automatisieren Sie Ihren gesamten Auditprozess (Auditeinheiten, Auditplanung, Projekte, Ergebnisse) und konsolidieren Sie ihn in einem System.

Ressourcen

Analystenberichte

  • Survey Report - Identity and Access Management Current Gaps Point to Needed Improvements In diesem Bericht wird erörtert, wie wichtig ein Technologieplan für IAM (Identity and Access Management, Identitäts- und Zugriffsmanagement) für die heutigen Unternehmen ist. Im Auftrag von RSA wurde eine unabhängige Umfrage unter mehr als 170 IAM-Einflussnehmern und -Entscheidungsträgern durchgeführt, die sich mit den Herausforderungen, den Compliancefragen und den wichtigsten Anliegen im Zusammenhang mit dem Schutz der wichtigsten Ressourcen und der Schaffung eines sicheren Nutzerzugriffs befasst. Wie sieht ein neuer, besserer Ansatz für das Unternehmens-IAM, die Strategie und die Umsetzung aus? Erfahren Sie in dieser zum Nachdenken anregenden Studie mehr über neue IAM-Funktionen sowie die Notwendigkeit größerer Sicherheit, einer besseren Auditperformance und eines verbesserten Endnutzerzugriffs.

Whitepapers

E-Books

  • Identity Crisis: Authenticating Users in Today's Changing Environment Tools und Prozesse für das Identitäts- und Zugriffsmanagement haben sich enorm weiterentwickelt. Doch Unternehmen stehen vor zunehmenden Herausforderungen, wenn es um die Authentifizierung von Nutzern in Privat- und Unternehmensnetzwerken sowie auf Privat- und Firmengeräten geht. Die Aufgabe der Nutzerauthentifizierung wird mit dem zunehmenden Einsatz von Mobilgeräten und der Verbreitung von IP-Protokollen in anderen Unternehmensbereichen noch umfangreicher werden.
  • Trends bei der Benutzerauthentifizierung Das Umfeld der Nutzerauthentifizierung verändert sich rasant – und dramatisch. Ein verschwindender Perimeter und die Zunahme von cloudbasierten Anwendungen und Mobilgeräten lassen die Grenzen um Unternehmen und Netzwerke verschwimmen. In diesem sich ständig verändernden Bedrohungsumfeld stehen sowohl die IT als auch die Nutzer der einzelnen Geschäftsbereiche vor einer wachsenden Zahl von Herausforderungen. Laden Sie dieses neue eBook von RSA herunter, um zu erfahren, wie Sie die häufigsten Authentifizierungsfragen von heute beantworten können.

Anwendungsbeispiel

  • RSA SecurID® Access: Anwendungsbeispiel Cloudzugriff Erfahren Sie, wie ein Finanzdienstleister mithilfe der rein cloudbasierten Multifaktor-Authentifizierung von RSA den Anforderungen seiner mobilen Nutzer gerecht wird und dabei seine Auditperformance verbessert.

Videos

  • Die Integration von Identitäts- und Authentifizierungsereignissen zur verbesserten SIEM-Bedrohungserkennung Die meisten Organisationen haben SIEM sowie Identitäts- und Zugriffsmanagementtechnologien implementiert. Sind diese Systeme jedoch miteinander vernetzt? Erfahren Sie von RSA und Ultimate Windows Security mehr zu den Ereignisinformationen, die von Zugriffsmanagement- und Authentifizierungstechnologien erzeugt werden, und wie diese Daten in Ihrem SIEM genutzt werden können.
  • Identitätsrisikobewältigung in der modernen IT In der digitalen Welt von heute verschwimmen die Grenzen. Getrieben von dringenden Businessanforderungen halten Cloudanwendungen im geschäftlichen Umfeld überall Einzug, oft ohne oder mit geringer IT-Beteiligung. Wir müssen einen Weg finden, uns die heutige grenzenlose Geschäftswelt zu eigen zu machen und dabei Sicherheitsvorgaben einzuhalten. Zudem müssen wir zunehmende Complianceanforderungen auf eine für die Nutzer nahtlose und bedienungsfreundliche Weise erfüllen. Erfahren Sie, wie Sie Identitätsrisiken in den Griff bekommen und das Risiko von Verstößen, Auditfehlern und geschäftlichen Verzögerungen verringern können.
  • 6 Keys to Successful Identity Assurance Heute, da so viele Anwendungen in die Cloud verlagert worden sind und die Nutzer zunehmend mobile Geräte und Lösungen verwenden, muss Ihr Unternehmen darauf hinarbeiten, die neuen Möglichkeiten dieser grenzenlosen Welt vollständig zu nutzen. Es ist an der Zeit, sich von der althergebrachten Idee der Authentifizierung als statisches, einmaliges Ereignis zu verabschieden und stattdessen auf eine modernere Authentifizierungsstrategie zu setzen, die keinen Kompromiss zwischen Sicherheit und Bequemlichkeit erfordert. Erfahren Sie von Jason Oeltjen, Identitätsexperte bei RSA, mehr über die sechs wesentlichen Elemente, die bei der Umsetzung einer erfolgreichen Strategie für den Identitätsnachweis in Ihrem Unternehmen zu beachten sind. Am Ende werden Sie wissen, wie Sie das Tauziehen zwischen Sicherheit und Bequemlichkeit beenden können.
  • Addressing the Identity Risk Factor in the Age of “Need It Now” In der digitalen Welt von heute verschwimmen die Grenzen. Getrieben von dringenden Businessanforderungen halten Cloudanwendungen im geschäftlichen Umfeld überall Einzug, oft ohne oder mit geringer IT-Beteiligung. Letztlich müssen wir einen Weg finden, uns die heutige grenzenlose Geschäftswelt zu eigen zu machen und dabei Sicherheitsvorgaben einzuhalten. Zudem müssen wir zunehmende Complianceanforderungen auf eine für die Nutzer völlig nahtlose und bedienungsfreundliche Weise erfüllen.
  • What's New in RSA SecurID® Access RSA SecurID Access, die weltweit meistverbreitete MFA-Lösung (Multifaktor-Authentifizierung), trägt zu einem sicheren Zugriff in einer Welt ohne Grenzen bei. RSA SecurID Access bietet einen komfortablen, sicheren Zugriff auf lokale, Web-, Mobil- und Cloudanwendungen und schaltet Zugriffs-Blind Spots durch Transparenz und Kontrolle über den Zugriff im gesamten Unternehmen aus. In unserem Webinar lernen Sie die neuesten Angebote und Verbesserungen von RSA SecurID Access kennen.
  • Webinar: Trends bei der Benutzerauthentifizierung 2017 Das Umfeld der Nutzerauthentifizierung verändert sich rasant. Ein verschwindender Perimeter und die anhaltende explosionsartige Zunahme von cloudbasierten Anwendungen und Mobilgeräten lassen alte Grenzen verschwimmen und schaffen mehr Identitätsinseln. Dadurch werden Unternehmen gezwungen, ihre Identitäts-und Zugriffsstrategien zu überdenken. Erfahren Sie von Tony Karam, Identitätsexperte bei RSA, mehr über die Trends bei der Nutzerauthentifizierung 2017 und wie einige der häufigsten Authentifizierungsfragen beantwortet werden können.
„Die Auditmanagement- und Compliancemanagementlösungen [von RSA Archer] unterstützen die Auditmaßnahmen und Complianceaufgaben des Unternehmens. Sie bieten eine automatisierte, zentrale Plattform, um auf Informationen zu vorherigen Bewertungen zuzugreifen und laufende oder zukünftige Bewertungen zu managen. Diese Produkte unterstützen unternehmensweite Complianceinitiativen und fördern die Verantwortlichkeiten und bessere Arbeitspraktiken bei den einzelnen Geschäftseinheiten. Dazu werden Bewertungen herangezogen, die auf einzelne Manager oder Projektteams ausgerichtet sind.“
​HCL Technologies