Dokumentenmanagement mit 3-fach-Authentifizierung

Access Zugang Authentifizierung
Anzeige

Beitrag teilen

PROXESS veröffentlicht ein Whitepaper zu Cybersecurity um Unternehmensdaten zu schützen und integriert umfassende Sicherheitsfunktionen mit 3-fach-Authentifizierung in sein Dokumentenmanagement-Lösung (DMS).

Mit dem dreistufigen Sicherheitsprogramm seiner Dokumentenmanagement-Lösung schafft PROXESS den Spagat zwischen Anwenderfreundlichkeit, umfassendem Schutz und revisionssicherer Aufbewahrung von Dokumenten – TÜV-geprüft, gemäß gesetzlicher Vorgaben und mit zusätzlicher Smart-Card-PIN-Autorisierung für Supervisor. Doch zum umfassenden Schutz von Unternehmensdaten bedarf es auch einer Cybersecurity-Strategie für die übrige IT-Infrastruktur des Unternehmens. So bietet PROXESS aktuell ein kostenloses Whitepaper zum Thema mit Guideline zur Abwehr von Cyberattacken.

Anzeige

PROXESS 10 ein skalierbares DMS

Der Softwareanbieter und Experte für Dokumentenmanagement bietet mit seiner Lösung PROXESS 10 ein skalierbares DMS mit Schnittstellen zu zahlreichen ERP-, CRM-, HR- und FiBu-Systemen sowie Office-Anwendungen und E-Mail-Programmen. Entsprechend sammeln sich im PROXESS-System vertrauliche Dokumente und sensible Daten, die vor unberechtigten Zugriffen geschützt werden müssen – intern wie auch extern. Dass dieser umfassende Schutz, inklusive revisionssicherer Archivierung nach GoBD-Richtlinie, gleichzeitig benutzerfreundlich auf die entsprechenden Rollen im Unternehmen zugeschnitten sein kann, beweist das Dokumentenmanagementsystem von PROXESS.

Supervisor hat die zentrale Rolle im Sicherheitskonzept

Die Lösung kombiniert detaillierte, qualitative Zugriffsberechtigungen bis auf Benutzerebene mit der Verschlüsselung von Datenbank und Dateien sowie der Protokollierung von Änderungen, um Manipulationsversuche am System aufzudecken. Dabei hat der Supervisor – meist ein Mitglied der Geschäftsleitung – die zentrale Rolle im Sicherheitskonzept von PROXESS. Ausgestattet mit einer PIN-geschützten Smart-Card vergibt er Berechtigungen an Benutzer oder delegiert diese Aufgabe an sogenannte „Bereichsadministratoren“ – einfach und schnell, ohne dass weitreichende IT-Kenntnisse von Nöten sind.


Die von ihm ernannten Bereichsadministratoren sind wiederum in der Lage, Benutzerverwaltung und Zugriffsberechtigungen innerhalb ihrer Abteilung vorzunehmen. Diese wird durch die Integration von Windows Active Directory zusätzlich erleichtert. Darüber hinaus ermöglicht das Dokumentenmanagementsystem eine lückenlose IT-Administration inklusive Verwaltung der Archivstrukturen, Datenbanken, Datensicherungen sowie Hardwarekomponenten, ohne dass der Administrator Zugriff auf Archivinhalte oder Einsicht in die Dokumente hat. Unkompliziert und zuverlässig erfüllt die PROXESS-Lösung so unterschiedliche Zugriffs- und Sicherheitsbedürfnisse. Die Installation eines aufwendigen Nebensystems – beispielsweise zum Schutz besonders sensibler Dokumente – ist dazu nicht nötig.

Intelligente Verschlüsselungsverfahren bremsen Gefahr von außen

Doch nicht nur intern stoppt die DMS-Lösung Unbefugte zuverlässig. Intelligente Verschlüsselungsverfahren stellen sicher, dass auch von außen keine Gefahr droht. Mittels symmetrischer und asymmetrischer Verschlüsselungsverfahren nach AES (Advanced Encryption Standard) werden Dateiinhalte geschützt und sind so auch gegen „Dictionary-Angriffe“ immun. Weiterhin protokolliert das System nicht nur alle vorgenommenen Änderungen, sondern auch die Dokumentenzugriffe – so ist die Integrität der archivierten Daten jederzeit gewährleistet.

Die DMS-Lösung aus dem Hause PROXESS schützt sensible Daten mit ihren intelligenten Sicherheitsfunktionen sowohl auf Ebene der Benutzer und Datenbank als auch des Dateisystems – ohne aufwendige Administration oder die Installation eines Zweitsystems. Doch die Sicherheit des DMS allein reicht nicht aus, denn es ist nur ein Baustein der gesamten IT-Infrastruktur eines Unternehmens.

Komplette IT-Struktur optimal vor Angriffen schützen

Um Cyberattacken zuverlässig und vor allem ganzheitlich zu verhindern, hat PROXESS ein Whitepaper erstellt, das erläutert, wie Unternehmen ihre komplette IT-Struktur optimal vor Angriffen schützen und welche Maßnahmen im Falle einer Attacke zu ergreifen sind. Dazu haben Experten wie Heinz Pretz, Leiter Softwareentwicklung und Kundenservice der PROXESS GmbH; Silvana Rößler, Head of Security Incident Response & Digital Forensics bei der networker, solutions GmbH sowie Dirk Kordus, Chief Claims Officer und Matthias Neumann, Chief Underwriting Officer von der COGITANDA Group ihr Fachwissen zusammengetragen. Das Whitepaper „Vernetzte Welt – sichere Welt? Wie Sie Ihr Unternehmen vor Cyberattacken schützen können“ steht Interessierten kostenlos zum Download zur Verfügung.

Direkt zum Whitepaper bei Proxess.de

 


Über PROXESS

Die zwei Pioniere des Dokumentenmanagements – Akzentum und HABEL – agieren seit dem 1. September 2019 gemeinsam unter dem neuen Unternehmensnamen PROXESS GmbH mit Hauptsitz in Rietheim-Weilheim sowie Niederlassungen in Leipzig, Rengsdorf (Westerwald) und im schweizerischen Thayngen. Da der bereits etablierte und einprägsame DMS-Produktname „PROXESS“ losgelöst von den beiden Firmennamen Akzentum und HABEL fungiert, haben beide Unternehmen gemeinsam entschieden, diesen weiterzuführen. Und nicht zuletzt ist der Name Programm: „PROXESS“ steht als Wortkreation aus „Progress“ und „Success“ für das was den Kunden geboten werden soll – Fortschritt und Erfolg bei der Digitalisierung. Die gemeinsame Lösung „PROXESS“ wird sich von einer reinen Dokumentenmanagementlösung weg, hin zu einer zukunftssicheren Plattform für digitale Prozesse entwickeln.


 

Passende Artikel zum Thema

High-End-Plattformen gegen DDoS 

Radware stellt unter der Bezeichnung DefensePro X eine leistungsstarke neue Serie von sechs -Abwehrplattformen gegen Cyberangriffe und DDoS vor. Ebenfalls ➡ Weiterlesen

Kommt eine neue Ransomware-Ära?

Neueste Forschungsergebnisse zeigen, wie sich die Geschäftsmodelle der Cyberkriminellen verändern können. Trend Micro veröffentlicht eine neue Studie, die sich mit ➡ Weiterlesen

E-Mail-Kommunikation: Ende-zu-Ende verschlüsselt

E-Mails gelten als eine der wichtigsten Kommunikationsformen im geschäftlichen Umfeld. Aber nur jedes zweite Unternehmen nutzt Ende-zu-Ende-Verschlüsselungsmethoden wie PGP oder ➡ Weiterlesen

Mobile Security Report: 2 neue Malware-Apps pro Minute 

Smartphone-Besitzer mit Android sind einem hohen Cyberrisiko ausgesetzt. Mobile Security: Die Angriffe werden zwar weniger, sind aber deutlich besser ausgeführt. ➡ Weiterlesen

Ransomware: HardBit 2.0 fragt nach Cyberversicherung

Die Gruppe der Ransomware HardBit 2.0 fragt nach einer erfolgreichen Attacke das Unternehmen nach Cyberversicherungsinformationen. So will die Gruppe ihre ➡ Weiterlesen

Cyberangriffe: Automobilindustrie stark betroffen

Eine neue Studie zeigt: die Automobilindustrie und Zulieferer sind besonders häufig von Cybervorfällen betroffen. Trend Micro hat die Cyberangriffe untersucht ➡ Weiterlesen

Mobiles Arbeiten verschlechtert die Cybersicherheitslage

Mangelndes Sicherheitsbewusstsein im Homeoffice: In einer Umfrage* von SoSafe gaben 9 von 10 Befragten an, dass sich die Cybersicherheitslage verschlechtert ➡ Weiterlesen

2022: DDoS-Angriffe stiegen an und steigen weiter 

Wie eine Analyse der Daten aus 2022 zeigt, stiegen bösartige DDoS-Angriffe um 150%.Radware hat seinen Global Threat Analysis Report 2022 ➡ Weiterlesen