Compliance und Berechtigungsmanagement


Einhaltung von Compliance-Vorgaben: die Diskrepanz zwischen Theorie und Praxis
Stephan Brack: "Wer einen Apfel schälen will, programmiert dazu schließlich auch keine CNC-gesteuerte Maschine"


Stephan Brack:
Stephan Brack: "Dass ein Großteil der Unternehmen in Deutschland Regeln für den Umgang mit dem Instrument IT und den digital gespeicherten Daten aufstellt, ist zunächst einmal positiv", Bild: protected-networks.com

(07.04.11) - Unternehmen gehen hierzulande nachlässig mit den Themen Compliance, IT-Sicherheit und Datenmissbrauch durch die eigenen Mitarbeiter um. Dies ist das Fazit einer Untersuchung der Datenrettungsspezialistin Kroll Ontrack und der Wirtschaftskanzlei CMS Hasche Sigle.1 Demnach regeln zwar rund 87 Prozent der Unternehmen die IT- und Netznutzung am Arbeitsplatz. Aber die große Mehrheit der Unternehmen (77 Prozent) kontrolliert nicht, ob die aufgestellten Regeln auch eingehalten werden.

Stephan Brack, Geschäftsführer von protected-networks.com, sieht den Grund für diese Diskrepanz vor allem in der klaffenden Lücke zwischen Theorie und Praxis:

"Dass ein Großteil der Unternehmen in Deutschland Regeln für den Umgang mit dem Instrument IT und den digital gespeicherten Daten aufstellt, ist zunächst einmal positiv. Schließlich geht es hier um nicht weniger als um die Sicherheit eines der wichtigsten Betriebsmittel. Regeln und Richtlinien erfüllen aber nur dann ihren Zweck, wenn sie auch eingehalten werden. Vertrauen ist zwar gut, Kontrolle aber in vielen Fällen unumgänglich.

Wie sich fehlende Kontrolle, resultierend aus mangelnder Übersicht, auswirkt, erleben wir fast tagtäglich in unserer ureigenen Domäne: dem Berechtigungsmanagement. Zur Definition von Zugriffs- und Nutzungsrechten, die festlegen, wer über welche Wege und zu welcher Zeit IT-Ressourcen nutzen darf und die maßgeblich zur IT-Sicherheit beitragen, halten diverse Software-Hersteller große, multifunktionale und mächtige Werkzeuge bereit. Wenn wir im Rahmen unserer Tätigkeit vor Ort erleben, dass mancher IT-Verantwortliche auf das Thema Berechtigungsmanagement reagiert, wie das Kaninchen auf die Schlange, legt das den Schluss nahe: Diese Lösungen sind zu groß, zu multifunktional, zu mächtig. Wer einen Apfel schälen will, programmiert dazu schließlich auch keine CNC-gesteuerte Maschine.

Um die theoretischen Vorteile eines konsistenten Berechtigungsmanagements in die Praxis umzusetzen, muss den IT-Abteilungen ein Werkzeug an die Hand gegeben werden, das es erlaubt, die Vergabe und das Management von Zugriffsrechten mit minimalem Arbeitsaufwand und größtmöglicher Transparenz - sowohl für die IT-Experten als auch für die Anwender - zu bewerkstelligen. Denn weniger, so die Quintessenz, ist eben in vielen Fällen mehr."
(protected-networks.com: ra)

Bankenverband: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Kostenloser Compliance-Newsletter
Ihr Compliance-Magazin.de-Newsletter hier >>>>>>


Meldungen: Kommentare und Meinungen

  • Künstliche Intelligenz: Was für Unternehmen gilt

    Seit Sonntag, 2. Februar 2025 sind weitere Regelungen der europäischen KI-Verordnung (AI Act) in Kraft. Dabei handelt es sich zum einen um Verbote von bestimmten KI-Praktiken wie Social-Scoring-Systemen, manipulative KI-Techniken oder Emotionserkennung am Arbeitsplatz. Zum anderen greifen Vorgaben für KI-Kompetenzanforderungen von Beschäftigten.

  • AI Act: Doppelarbeit & Unsicherheiten vermeiden

    Ab dem 2. Februar 2025 verbietet der AI Act Manipulation durch KI, Social Scoring und biometrische Fernidentifikation in Echtzeit - ein entscheidender Schritt für Ethik und Verbraucherschutz. Die EU setzt damit ein klares Zeichen für einen einheitlichen Rechtsrahmen, der auf Ethik, Diversität und Datensicherheit basiert.

  • EU AI Act setzt weltweit Maßstäbe

    Anlässlich des Europäischen Datenschutztags am 28. Januar 2025 betonte der BvD-Ausschuss Künstliche Intelligenz die Bedeutung des EU AI Acts als wegweisende Regulierung für den verantwortungsvollen Einsatz Künstlicher Intelligenz (KI).

  • Auswirkungen von Risk Exposure auf Compliance

    Mit der DSGVO, DORA und der derzeit in der Luft hängenden NIS2 werden immer mehr Vorschriften und Richtlinien eingeführt, die Unternehmen beachten müssen. Dies hat dazu geführt, dass einige Unternehmen der Meinung sind, dass die Einhaltung der Vorschriften eher eine Belastung als ein Anfang zur Verbesserung ihrer Sicherheitsmaßnahmen ist.

  • NIS2-Umsetzung nicht vor Herbst 2025?

    Gegen Deutschland wurde wegen bisher nicht erfolgten Umsetzung der NIS2-Richtlinie sowie der Richtlinie über die Resilienz kritischer Infrastrukturen ein Vertragsverletzungsverfahren eingeleitet. Angesichts der Verzögerungen im Gesetzgebungsprozess in den vergangenen Jahren kommt das nicht wirklich überraschend - ist doch inzwischen mit einer NIS2-Umsetzung nicht vor Herbst nächsten Jahres zu rechnen.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen