Sie sind hier: Home » Markt » Hintergrund

Zentrale Verwaltung von Zugriffsrechten


Chaotische Berechtigungs- und Dateisystemstrukturen werden zur Angriffsfläche für Datendiebstahl
Kontrollierte Vergabe und zentralen Verwaltung von Zugriffsrechten mithilfe einer Identity Management-Lösung


(19.03.09) - Viele Unternehmen fürchten, dass unzufriedene oder gekündigte Mitarbeiter Firmendaten entwenden könnten. Nicht zu unrecht, wie eine Studie des Ponemon Instituts zeigt: 24 Prozent der Befragten haben nach dem Ausscheiden aus dem Unternehmen noch Zugriff auf ihren ehemaligen Arbeitsplatzrechner. Das darf und muss nicht sein. econet, Expertin für serviceorientiertes Identitätsmanagement, rät: Wer sein Unternehmen umfassend gegen Datenklau absichern möchte, darf den richtigen Umgang mit Benutzerkonten und Zugriffsrechten nicht vernachlässigen.

Beim Thema Datenklau sollten Unternehmen den Schwarzen Peter nicht ihren Mitarbeitern zuschieben. Die Verantwortung für den Verlust sensibler Daten tragen Firmen zum großen Teil selbst. Oft ist noch nicht einmal auf organisatorischer Ebene geklärt, wer worauf autorisiert ist, oder welche Unternehmensdaten als besonders kritisch einzustufen sind. Das findet entsprechend Abbildung in chaotischen Berechtigungs- und Dateisystemstrukturen und wird so zur Angriffsfläche für Datendiebstahl.

Die kontrollierte Vergabe und zentrale Verwaltung von Zugriffsrechten mithilfe einer Identity Management-Lösung kann die Entwendung sensibler Daten zwar nicht hundertprozentig verhindern, beugt ihr aber zu einem großen Teil vor. Ein solches System bietet die richtliniengesteuerte Rechtevergabe, einen umfassenden Überblick auf alle Berechtigungen von zentraler Stelle aus sowie sicheren Rechteentzug.

Scheidet ein Mitarbeiter aus, lässt sich ein De-Provisioning-Prozess aktivieren, wobei sein Benutzerkonto und sämtliche Zugriffsberechtigungen automatisch gesperrt und nach einem vorab definierten Zeitraum endgültig gelöscht werden. So können Unternehmen von vornherein sensible Daten schützen. Der Bonus: Das System dokumentiert die Verwaltung der digitalen Identitäten revisionssicher, macht Vergabe und Entzug von Zugriffsberechtigungen nachvollziehbar und garantiert so die Einhaltung von Compliance-Vorgaben.

Gegen die Anhäufung von Rechten, wie dies beispielsweise bei Abteilungswechsel, Unternehmensfusion oder Umorganisation geschehen kann, hilft ebenfalls ein zentral geregeltes De-Provisioning. Berechtigungs-Audits geben jederzeit und auf Knopfdruck Aufschluss darüber, welcher User auf welche Daten Zugriffsrechte besitzt, oder welche Mitarbeiter für eine bestimmte Dateiablage berechtigt sind.

"Auf der CeBIT waren wir doch sehr überrascht, wie viele Unternehmen ganz konkret von Data Leakage - also Datenverlust und Diebstahl - betroffen sind. Doch haben wir auch die Bereitschaft der Unternehmen gesehen, die Verantwortung dafür zu übernehmen und mit der geordneten Verwaltung von Dateisystemen und Berechtigungen dagegen vorzugehen", erklärt Thomas Reeb, Vorstand der econet AG. "Im Ernstfall kann dann bei Kündigungen sofort reagiert werden und alle Daten sind auf Knopfdruck geschützt." (econet: ra)


Kostenloser Compliance-Newsletter
Ihr Compliance-Magazin.de-Newsletter hier >>>>>>


Meldungen: Markt / Hintergrund

  • Cyber-Sicherheit: Rückgrat des Bankwesens

    Am 4. Dezember 2024 beging die Welt den Internationalen Tag der Banken. In diesem Rahmen sollte man über die Rolle der Digitalisierung und IT-Sicherheit als Garant für Vertrauen im modernen Bankwesen nachdenken. Transaktionen werden immer häufiger digital getätigt, daher muss die Sicherheit dieses digitalen Zahlungsverkehrs garantiert sein, um Malware, Datenlecks, Phishing und Betrug zu vermeiden.

  • Wachstum im Finanzsektor

    Der Wettbewerbsdruck auf Finanzinstitute wächst. Vor allem deutsche Banken stagnieren bei der Expansion und riskieren, Anlegergruppen an ausländische Konkurrenten zu verlieren. Eine Hürde ist hier die Berücksichtigung nationaler und internationaler Gesetzgebung. Besonders die Steuerabwicklung fordert Finanzunternehmen heraus, da der rechtliche Rahmen von Land zu Land stark variiert.

  • Insider-Risiken bleiben relevant

    Die unermüdliche Weiterentwicklung Künstlicher Intelligenz beschleunigt die Evolution bestehender Betrugsszenarien. In unserem Tagesgeschäft - der Betrugsprävention - beobachten wir besonders im E-Commerce neue Herausforderungen, die differenziert betrachtet werden müssen.

  • Leben ohne Digitalzwang

    Menschen, die auf bestimmte Dienstleistungen im Alltag angewiesen sind, haben einen Anspruch darauf, diese auch analog nutzen zu können. Dies ist das Kernergebnis des Rechtsgutachtens, das am 11.12.2024 auf Initiative des Vereins Digitalcourage vom Netzwerk Datenschutzexpertise vorgelegt wurde.

  • DORA am 17. Januar 2025 in Kraft

    Mit Blick auf das Jahr 2025 sticht ein Element bei der Einführung und Weiterentwicklung generativer künstlicher Intelligenz (KI) hervor: die Datensicherheit. Da generative KI-Modelle riesige Datenmengen benötigen, um zu lernen und Inhalte zu generieren, wird die Gewährleistung des Datenschutzes, der Vertraulichkeit und der Integrität dieser Daten von größter Bedeutung sein.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen