Sie sind hier: Home » Markt » Hintergrund

Zentrale Verwaltung von Zugriffsrechten


Chaotische Berechtigungs- und Dateisystemstrukturen werden zur Angriffsfläche für Datendiebstahl
Kontrollierte Vergabe und zentralen Verwaltung von Zugriffsrechten mithilfe einer Identity Management-Lösung


(19.03.09) - Viele Unternehmen fürchten, dass unzufriedene oder gekündigte Mitarbeiter Firmendaten entwenden könnten. Nicht zu unrecht, wie eine Studie des Ponemon Instituts zeigt: 24 Prozent der Befragten haben nach dem Ausscheiden aus dem Unternehmen noch Zugriff auf ihren ehemaligen Arbeitsplatzrechner. Das darf und muss nicht sein. econet, Expertin für serviceorientiertes Identitätsmanagement, rät: Wer sein Unternehmen umfassend gegen Datenklau absichern möchte, darf den richtigen Umgang mit Benutzerkonten und Zugriffsrechten nicht vernachlässigen.

Beim Thema Datenklau sollten Unternehmen den Schwarzen Peter nicht ihren Mitarbeitern zuschieben. Die Verantwortung für den Verlust sensibler Daten tragen Firmen zum großen Teil selbst. Oft ist noch nicht einmal auf organisatorischer Ebene geklärt, wer worauf autorisiert ist, oder welche Unternehmensdaten als besonders kritisch einzustufen sind. Das findet entsprechend Abbildung in chaotischen Berechtigungs- und Dateisystemstrukturen und wird so zur Angriffsfläche für Datendiebstahl.

Die kontrollierte Vergabe und zentrale Verwaltung von Zugriffsrechten mithilfe einer Identity Management-Lösung kann die Entwendung sensibler Daten zwar nicht hundertprozentig verhindern, beugt ihr aber zu einem großen Teil vor. Ein solches System bietet die richtliniengesteuerte Rechtevergabe, einen umfassenden Überblick auf alle Berechtigungen von zentraler Stelle aus sowie sicheren Rechteentzug.

Scheidet ein Mitarbeiter aus, lässt sich ein De-Provisioning-Prozess aktivieren, wobei sein Benutzerkonto und sämtliche Zugriffsberechtigungen automatisch gesperrt und nach einem vorab definierten Zeitraum endgültig gelöscht werden. So können Unternehmen von vornherein sensible Daten schützen. Der Bonus: Das System dokumentiert die Verwaltung der digitalen Identitäten revisionssicher, macht Vergabe und Entzug von Zugriffsberechtigungen nachvollziehbar und garantiert so die Einhaltung von Compliance-Vorgaben.

Gegen die Anhäufung von Rechten, wie dies beispielsweise bei Abteilungswechsel, Unternehmensfusion oder Umorganisation geschehen kann, hilft ebenfalls ein zentral geregeltes De-Provisioning. Berechtigungs-Audits geben jederzeit und auf Knopfdruck Aufschluss darüber, welcher User auf welche Daten Zugriffsrechte besitzt, oder welche Mitarbeiter für eine bestimmte Dateiablage berechtigt sind.

"Auf der CeBIT waren wir doch sehr überrascht, wie viele Unternehmen ganz konkret von Data Leakage - also Datenverlust und Diebstahl - betroffen sind. Doch haben wir auch die Bereitschaft der Unternehmen gesehen, die Verantwortung dafür zu übernehmen und mit der geordneten Verwaltung von Dateisystemen und Berechtigungen dagegen vorzugehen", erklärt Thomas Reeb, Vorstand der econet AG. "Im Ernstfall kann dann bei Kündigungen sofort reagiert werden und alle Daten sind auf Knopfdruck geschützt." (econet: ra)


Kostenloser Compliance-Newsletter
Ihr Compliance-Magazin.de-Newsletter hier >>>>>>


Meldungen: Markt / Hintergrund

  • Entwicklung der HR-Softwareindustrie

    Human Resources gilt heutzutage als Rückgrat eines jeden Unternehmens. Die Verwaltung von Mitarbeiterdaten, die Durchführung von Rekrutierungsprozessen und die Entwicklung von Talenten sind nur einige der vielfältigen Aufgaben, die die Personalabteilung täglich bewältigen.

  • Mittelstand im Regulierungskorsett

    Ziel des Data Acts ist es, einen Wettbewerbsmarkt für Daten zu schaffen und die Wettbewerbs- und Innovationsfähigkeit der EU zu stärken. Durch die Förderung eines fairen, transparenten und wettbewerbsfähigen digitalen Marktes adressiert er die Notwendigkeit einer verstärkten Datenmobilität und -nutzung.

  • Paragrafen 201b Strafgesetzbuch vorgeschlagen

    Das Bundeskabinett hat am 21. August 2024 zu einer bayerischen Initiative zum strafrechtlichen Schutz von Persönlichkeitsrechten vor Deepfakes Stellung genommen. Im Juli dieses Jahres hatte der Bundesrat den bayerischen Gesetzentwurf verabschiedet.

  • Bekämpfung neuer Kriminalitätsphänomene

    Seit 2015 ermittelt die Zentralstelle Cybercrime Bayern (ZCB) bei der Generalstaatsanwaltschaft Bamberg erfolgreich in herausgehobenen Verfahren im Bereich Cyberkriminalität. Die ZCB verfügt über zahlreiche nationale und internationale Kontakte. Durch die internationale Zusammenarbeit konnte erstmals ein Zwangsarbeiter einer Betrugsfabrik in Asien nach Bayern eingeflogen und durch die Staatsanwälte der ZCB vernommen werden.

  • EU-Finanzmarktintegration muss vorangehen

    Der Rat der Wirtschafts- und Finanzminister hat die Ausrichtung der EU-Gesetzesvorschläge zur Überarbeitung des Rahmens für Krisenmanagement und Einlagensicherung (CMDI-Review) verabschiedet. "Der Entwurf ist ein Schritt in die richtige Richtung und eine deutliche Verbesserung gegenüber den Vorschlägen der EU-Kommission", sagte Heiner Herkenhoff, Hauptgeschäftsführer des Bundesverbandes deutscher Banken.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen