Eine vierteljährliche Zugriffsprüfung wird durchgeführt, um die Zertifizierung von Berechtigungen für alle VMware Cloud Services, kritischen Systembenutzer und Administratoren sicherzustellen.

Alle Berechtigungsaktionen, einschließlich Standardisierungen und Zertifizierungen für unangemessene Berechtigungen, werden in den Systemen aufgezeichnet, um Zugriff zu gewähren oder zu widerrufen.

Die jährlichen unabhängigen Bewertungen durch Drittanbieter helfen bei der Überwachung und Überprüfung des Benutzerzugriffs und bei Standardisierungen und Zertifizierungen von Benutzerberechtigungen. Berichte werden freigegeben, wenn diese Bewertungen unseren Kunden zur Verfügung gestellt werden. Prüfer von Drittanbietern führen Prüfungen anhand der Branchenstandards durch, einschließlich ISO 27001. VMware stellt Prüfberichte unter einer Geheimhaltungsvereinbarung (NDA) bereit.

Wenn ein Widerruf oder eine Änderung eines Benutzerzugriffs erfolgt, wird die Bereitstellung des Benutzerzugriffs unter Berücksichtigung der folgenden Aspekte aufgehoben:
  • Organisationssysteme
  • Informationsbestände
  • Bei Änderung des Mitarbeiterstatus implementierte Daten
  • Auftragnehmer
  • Kunden
  • Geschäftspartner
  • Beteiligte Dritte

VMware verfügt über Personalsysteme, Richtlinien und Verfahren zur Anleitung des Managements bei der Beendigung oder Änderung des Beschäftigungsstatus. Zugriffsrechte für Systeme werden durch eine Statusänderung entfernt. Mitarbeiter oder Auftragnehmer, deren Rolle sich innerhalb der Organisation ändert, erhalten Zugriff entsprechend ihrer neuen Position.

Für jede Änderung des Status des Benutzerzugriffs ist vorgesehen, dass sie die Beendigung der Beschäftigung, des Vertrags oder der Vereinbarung, die Änderung der Beschäftigung oder die Versetzung innerhalb der Organisation einbezieht. Es wird eine vierteljährliche Prüfung durchgeführt, um sicherzustellen, dass der Zugriff korrekt festgelegt ist. Regelmäßige interne Prüfungen werden durchgeführt, um sicherzustellen, dass Änderungen bei der Zugriffssteuerung auf kritischen Systemen implementiert werden.