Management der Risiken durch Dritte

Lassen Sie sich von Risiken durch Dritte nicht davon abhalten, Partnerschaften aufzubauen, die einen langfristigen Mehrwert für Ihr Unternehmen schaffen.

Management der Risiken durch Dritte

Mit zielgerichteten Produkten und Services von RSA Archer® und RSA SecurID® können Sie die komplexen Risiken durch Dritte und die entsprechenden Beziehungen verwalten

RSA Archer Third Party Governance

Stellen Sie fest, welche Teile Ihres Unternehmens von Beziehungen mit Dritten abhängig sind, welche Beziehungen das größte Risiko für Ihr Unternehmen darstellen und welche Risiken ein höheres Maß an Transparenz, mehr Maßnahmen und eine engere Beaufsichtigung erfordern.

RSA Risk Management Practice

Beratungsservices für das geschäftliche Risikomanagement, die es Ihrem Unternehmen ermöglichen, die Performance zu steigern und schnellere, fundiertere strategische Risikoentscheidungen zu treffen.

RSA SecurID Suite

Mit einer Suite aus Produkten, die das Provisioning des Benutzerzugriffs verwalten, die Identitäts-Governance verbessern, den Identitätslebenszyklus rationalisieren und die Compliance erleichtern, können Sie verhindern, dass Dritte unbefugten Zugriff auf Systeme erlangen.

Vorteile

Erlangen Sie ein Verständnis der genauen Auswirkungen von Risiken durch Dritte und ihrer Performance, aufgeteilt nach geschäftlicher Kernkompetenz, Geschäftseinheit, Geschäftsprozess und IT-Ressource.

Schaffen Sie eine „einzige Version der Wahrheit“ für Daten zu Risiken durch Dritte und zu deren Performance und standardisieren Sie Messungen, Kontrollen und Berichte.

Bietet ein definitives Bild der Risiken durch Dritte im gesamten Unternehmen, sodass Führungskräfte fundiertere Geschäftsentscheidungen treffen können.

Mit dem Wissen, dass Sie über einen soliden Prozess und robuste Standarddaten für das Verständnis und die Minimierung der Risiken verfügen, die Dritte für Ihr Unternehmen darstellen können, können Sie Partnerschaften mit größerem Vertrauen aufbauen.

Vermindern Sie das Risiko einer Datenschutzverletzung, die vollständig oder zum Teil durch einen Dritten verursacht wird.

Halten Sie behördliche Auflagen ein und implementieren Sie im Rahmen eines Governance-, Risikomanagement- und Complianceprogramms Best Practices im gesamten Lebenszyklus des Managements Dritter.

Ressourcen

Whitepaper

E-Books

  • Identity Crisis: Authenticating Users in Today's Changing Environment Tools und Prozesse für das Identitäts- und Zugriffsmanagement haben sich enorm weiterentwickelt. Doch Unternehmen stehen vor zunehmenden Herausforderungen, wenn es um die Authentifizierung von Nutzern in Privat- und Unternehmensnetzwerken sowie auf Privat- und Firmengeräten geht. Die Aufgabe der Nutzerauthentifizierung wird mit dem zunehmenden Einsatz von Mobilgeräten und der Verbreitung von IP-Protokollen in anderen Unternehmensbereichen noch umfangreicher werden.

Analystenberichte

  • Survey Report - Identity and Access Management Current Gaps Point to Needed Improvements In diesem Bericht wird erörtert, wie wichtig ein Technologieplan für IAM (Identity and Access Management, Identitäts- und Zugriffsmanagement) für die heutigen Unternehmen ist. Im Auftrag von RSA wurde eine unabhängige Umfrage unter mehr als 170 IAM-Einflussnehmern und -Entscheidungsträgern durchgeführt, die sich mit den Herausforderungen, den Compliancefragen und den wichtigsten Anliegen im Zusammenhang mit dem Schutz der wichtigsten Ressourcen und der Schaffung eines sicheren Nutzerzugriffs befasst. Wie sieht ein neuer, besserer Ansatz für das Unternehmens-IAM, die Strategie und die Umsetzung aus? Erfahren Sie in dieser zum Nachdenken anregenden Studie mehr über neue IAM-Funktionen sowie die Notwendigkeit größerer Sicherheit, einer besseren Auditperformance und eines verbesserten Endnutzerzugriffs.

Anwendungsbeispiel

  • RSA SecurID® Access: Anwendungsbeispiel Cloudzugriff Erfahren Sie, wie ein Finanzdienstleister mithilfe der rein cloudbasierten Multifaktor-Authentifizierung von RSA den Anforderungen seiner mobilen Nutzer gerecht wird und dabei seine Auditperformance verbessert.

Videos

  • Die Integration von Identitäts- und Authentifizierungsereignissen zur verbesserten SIEM-Bedrohungserkennung Die meisten Organisationen haben SIEM sowie Identitäts- und Zugriffsmanagementtechnologien implementiert. Sind diese Systeme jedoch miteinander vernetzt? Erfahren Sie von RSA und Ultimate Windows Security mehr zu den Ereignisinformationen, die von Zugriffsmanagement- und Authentifizierungstechnologien erzeugt werden, und wie diese Daten in Ihrem SIEM genutzt werden können.
  • Protecting Today’s Complex IT Infrastructures with RSA Business-Driven Security™ Solutions Von Mobilgeräten über das IoT (Internet of Things, Internet der Dinge) bis hin zu Public, Private und Hybrid Clouds: Das explosionsartige Auftauchen neuer Technologien verändert nicht nur das Geschäft, sondern auch die traditionellen Ansätze für die Cybersicherheit. Dieses Webinar hebt die Sicherheitsrisiken im Zusammenhang mit vier wichtigen Technologietrends hervor: Cloud, Mobilgeräte, IoT und Drittanbieterzugriff. Folgende Punkte werden erörtert: - Wie eine Business-Driven Security™-Strategie Ihr Unternehmen vor unbekannten Bedrohungen besser schützen kann. - Die vier Grundpfeiler der geschäftsorientierten Sicherheit. - Spezielle Taktiken für die Minderung der Sicherheitsrisiken im Zusammenhang mit Cloud-Computing, Mobilgeräten, dem Internet der Dinge und der Zusammenarbeit mit Dritten.
  • Identitätsrisikobewältigung in der modernen IT In der digitalen Welt von heute verschwimmen die Grenzen. Getrieben von dringenden Businessanforderungen halten Cloudanwendungen im geschäftlichen Umfeld überall Einzug, oft ohne oder mit geringer IT-Beteiligung. Wir müssen einen Weg finden, uns die heutige grenzenlose Geschäftswelt zu eigen zu machen und dabei Sicherheitsvorgaben einzuhalten. Zudem müssen wir zunehmende Complianceanforderungen auf eine für die Nutzer nahtlose und bedienungsfreundliche Weise erfüllen. Erfahren Sie, wie Sie Identitätsrisiken in den Griff bekommen und das Risiko von Verstößen, Auditfehlern und geschäftlichen Verzögerungen verringern können.
  • 6 Keys to Successful Identity Assurance Heute, da so viele Anwendungen in die Cloud verlagert worden sind und die Nutzer zunehmend mobile Geräte und Lösungen verwenden, muss Ihr Unternehmen darauf hinarbeiten, die neuen Möglichkeiten dieser grenzenlosen Welt vollständig zu nutzen. Es ist an der Zeit, sich von der althergebrachten Idee der Authentifizierung als statisches, einmaliges Ereignis zu verabschieden und stattdessen auf eine modernere Authentifizierungsstrategie zu setzen, die keinen Kompromiss zwischen Sicherheit und Bequemlichkeit erfordert. Erfahren Sie von Jason Oeltjen, Identitätsexperte bei RSA, mehr über die sechs wesentlichen Elemente, die bei der Umsetzung einer erfolgreichen Strategie für den Identitätsnachweis in Ihrem Unternehmen zu beachten sind. Am Ende werden Sie wissen, wie Sie das Tauziehen zwischen Sicherheit und Bequemlichkeit beenden können.
  • What's New in RSA SecurID® Access RSA SecurID Access, die weltweit meistverbreitete MFA-Lösung (Multifaktor-Authentifizierung), trägt zu einem sicheren Zugriff in einer Welt ohne Grenzen bei. RSA SecurID Access bietet einen komfortablen, sicheren Zugriff auf lokale, Web-, Mobil- und Cloudanwendungen und schaltet Zugriffs-Blind Spots durch Transparenz und Kontrolle über den Zugriff im gesamten Unternehmen aus. In unserem Webinar lernen Sie die neuesten Angebote und Verbesserungen von RSA SecurID Access kennen.
  • Webinar: Trends bei der Benutzerauthentifizierung 2017 Das Umfeld der Nutzerauthentifizierung verändert sich rasant. Ein verschwindender Perimeter und die anhaltende explosionsartige Zunahme von cloudbasierten Anwendungen und Mobilgeräten lassen alte Grenzen verschwimmen und schaffen mehr Identitätsinseln. Dadurch werden Unternehmen gezwungen, ihre Identitäts-und Zugriffsstrategien zu überdenken. Erfahren Sie von Tony Karam, Identitätsexperte bei RSA, mehr über die Trends bei der Nutzerauthentifizierung 2017 und wie einige der häufigsten Authentifizierungsfragen beantwortet werden können.
  • Addressing the Identity Risk Factor in the Age of “Need It Now” In der digitalen Welt von heute verschwimmen die Grenzen. Getrieben von dringenden Businessanforderungen halten Cloudanwendungen im geschäftlichen Umfeld überall Einzug, oft ohne oder mit geringer IT-Beteiligung. Letztlich müssen wir einen Weg finden, uns die heutige grenzenlose Geschäftswelt zu eigen zu machen und dabei Sicherheitsvorgaben einzuhalten. Zudem müssen wir zunehmende Complianceanforderungen auf eine für die Nutzer völlig nahtlose und bedienungsfreundliche Weise erfüllen.
„[Mit RSA Archer] wird Risiko-Governance mehr denn je zum Gesprächsthema. Die Community ist sehr aktiv und die Mitglieder arbeiten proaktiv zusammen, was für uns ein großer Pluspunkt ist. Das zeigt, dass sich der Kulturwandel, der unserer Erwartung nach eine der größten Herausforderungen bei diesem Projekt sein würde, tatsächlich vollzieht.“
​Eric Le Martret
Manager von Unternehmensrisiken

T-Systems Ltd.

Sie möchten eine Demo?

Melden Sie sich noch heute für eine kostenlose Demo an und sehen Sie unsere Produkte in Aktion.

Sie möchten die Lösung kaufen?

Kontaktieren Sie einfach einen RSA-Experten, um ein Angebot anzufordern.