IT fragt: Wie sieht der administrative Zugriff auf Empatyzer beim Anbieter aus und wie auditieren Sie ihn?
TL;DR:
- Administrativer Zugriff wird streng überwacht via Logs und Alerts
- Zugriff nur für eine enge Gruppe autorisierter Personen mit vertraglicher Bindung
- Jede Aktion wird protokolliert und ist reproduzierbar
- Zugriffe nach dem Prinzip der minimalen Rechte und regelmäßig auditiert
Auf Seiten des Anbieters wird administrativer Zugriff auf Empatyzer nur ausgewählten Personen nach dem Prinzip der minimalen Berechtigungen gewährt. Administratorkonten sind reduziert, rollenbasiert, durch Multi‑Faktor‑Authentifizierung geschützt und unterliegen fortlaufender Aufsicht. Alle administrativen Vorgänge werden in nicht veränderbaren Logs erfasst, inklusive wer, wann, was und Kontext der Aktion; die Protokolle werden in Servern in der Europäischen Union gespeichert und technisch gesichert. Kurzzeitiger (Just‑in‑Time) Zugriff und temporäre Rechteanhebungen kommen bei Bedarf zum Einsatz, jede Erhöhung wird dokumentiert. Berechtigungsprüfungen, interne Audits und automatisierte Alerts bei Auffälligkeiten erfolgen regelmäßig. Auf Kundenanfrage liefern wir Audit‑Protokolle und Zugriffsberichte, und schwerwiegende Vorfälle werden vertraglich vereinbart innerhalb von maximal fünf Arbeitstagen gemeldet. Verträge regeln Vertraulichkeit, mitarbeiterseitige Pflichten sowie Verfahren zum Umgang mit Daten und Zugriffen. Die Infrastruktur ist so aufgebaut, dass Kundendaten logisch und physisch getrennt sind, zusätzlich werden Daten ruhend und während der Übertragung verschlüsselt; Schlüsselmanagement folgt gängigen Cloud‑Best Practices. Automatisches Monitoring und Integration mit SIEM‑Systemen ermöglichen schnelle Erkennung von Anomalien und unterstützen Untersuchungen. Jeder administrative Zugriff lässt sich als Abfolge von Aktionen rekonstruieren, was detaillierte Audits und Ursachenanalysen ermöglicht.
Zusammengefasst: Administrativer Zugriff ist eingeschränkt, lückenlos protokolliert und auditierbar; auf Anfrage stellen wir Logs und Berichte bereit und überprüfen Berechtigungen regelmäßig.
Autor: Empatyzer
Veröffentlicht:
Aktualisiert: