Sie sind hier: Home » Markt » Hintergrund

Zentrale Verwaltung von Zugriffsrechten


Chaotische Berechtigungs- und Dateisystemstrukturen werden zur Angriffsfläche für Datendiebstahl
Kontrollierte Vergabe und zentralen Verwaltung von Zugriffsrechten mithilfe einer Identity Management-Lösung


(19.03.09) - Viele Unternehmen fürchten, dass unzufriedene oder gekündigte Mitarbeiter Firmendaten entwenden könnten. Nicht zu unrecht, wie eine Studie des Ponemon Instituts zeigt: 24 Prozent der Befragten haben nach dem Ausscheiden aus dem Unternehmen noch Zugriff auf ihren ehemaligen Arbeitsplatzrechner. Das darf und muss nicht sein. econet, Expertin für serviceorientiertes Identitätsmanagement, rät: Wer sein Unternehmen umfassend gegen Datenklau absichern möchte, darf den richtigen Umgang mit Benutzerkonten und Zugriffsrechten nicht vernachlässigen.

Beim Thema Datenklau sollten Unternehmen den Schwarzen Peter nicht ihren Mitarbeitern zuschieben. Die Verantwortung für den Verlust sensibler Daten tragen Firmen zum großen Teil selbst. Oft ist noch nicht einmal auf organisatorischer Ebene geklärt, wer worauf autorisiert ist, oder welche Unternehmensdaten als besonders kritisch einzustufen sind. Das findet entsprechend Abbildung in chaotischen Berechtigungs- und Dateisystemstrukturen und wird so zur Angriffsfläche für Datendiebstahl.

Die kontrollierte Vergabe und zentrale Verwaltung von Zugriffsrechten mithilfe einer Identity Management-Lösung kann die Entwendung sensibler Daten zwar nicht hundertprozentig verhindern, beugt ihr aber zu einem großen Teil vor. Ein solches System bietet die richtliniengesteuerte Rechtevergabe, einen umfassenden Überblick auf alle Berechtigungen von zentraler Stelle aus sowie sicheren Rechteentzug.

Scheidet ein Mitarbeiter aus, lässt sich ein De-Provisioning-Prozess aktivieren, wobei sein Benutzerkonto und sämtliche Zugriffsberechtigungen automatisch gesperrt und nach einem vorab definierten Zeitraum endgültig gelöscht werden. So können Unternehmen von vornherein sensible Daten schützen. Der Bonus: Das System dokumentiert die Verwaltung der digitalen Identitäten revisionssicher, macht Vergabe und Entzug von Zugriffsberechtigungen nachvollziehbar und garantiert so die Einhaltung von Compliance-Vorgaben.

Gegen die Anhäufung von Rechten, wie dies beispielsweise bei Abteilungswechsel, Unternehmensfusion oder Umorganisation geschehen kann, hilft ebenfalls ein zentral geregeltes De-Provisioning. Berechtigungs-Audits geben jederzeit und auf Knopfdruck Aufschluss darüber, welcher User auf welche Daten Zugriffsrechte besitzt, oder welche Mitarbeiter für eine bestimmte Dateiablage berechtigt sind.

"Auf der CeBIT waren wir doch sehr überrascht, wie viele Unternehmen ganz konkret von Data Leakage - also Datenverlust und Diebstahl - betroffen sind. Doch haben wir auch die Bereitschaft der Unternehmen gesehen, die Verantwortung dafür zu übernehmen und mit der geordneten Verwaltung von Dateisystemen und Berechtigungen dagegen vorzugehen", erklärt Thomas Reeb, Vorstand der econet AG. "Im Ernstfall kann dann bei Kündigungen sofort reagiert werden und alle Daten sind auf Knopfdruck geschützt." (econet: ra)


Kostenloser Compliance-Newsletter
Ihr Compliance-Magazin.de-Newsletter hier >>>>>>


Meldungen: Markt / Hintergrund

  • Erfolgsfaktoren auf dem Kapitalmarkt

    Die EVPs der Finanzsoftwareanbieter Finastra teilen ihre Prognosen für das kommende Jahr zu Themen wie Instant Payments, Kreditvergabe, die Bedeutung von Ökosystemen und Erfolgsfaktoren auf dem Kapitalmarkt.

  • Datenverarbeitung im Ausland

    Unternehmen, die Daten in die USA transferieren, drohen neue rechtliche Unsicherheiten durch die Amtsübernahme des neuen US-Präsidenten Donald Trump. Darauf hat der Digitalverband Bitkom hingewiesen. Das derzeitige Abkommen zwischen der EU und den USA, das Data Privacy Framework, fußt auf Zusagen der US-Regierung, die der damalige Präsident Joe Biden mit einer Executive Order gegeben hat.

  • Cyber-Sicherheit: Rückgrat des Bankwesens

    Am 4. Dezember 2024 beging die Welt den Internationalen Tag der Banken. In diesem Rahmen sollte man über die Rolle der Digitalisierung und IT-Sicherheit als Garant für Vertrauen im modernen Bankwesen nachdenken. Transaktionen werden immer häufiger digital getätigt, daher muss die Sicherheit dieses digitalen Zahlungsverkehrs garantiert sein, um Malware, Datenlecks, Phishing und Betrug zu vermeiden.

  • Wachstum im Finanzsektor

    Der Wettbewerbsdruck auf Finanzinstitute wächst. Vor allem deutsche Banken stagnieren bei der Expansion und riskieren, Anlegergruppen an ausländische Konkurrenten zu verlieren. Eine Hürde ist hier die Berücksichtigung nationaler und internationaler Gesetzgebung. Besonders die Steuerabwicklung fordert Finanzunternehmen heraus, da der rechtliche Rahmen von Land zu Land stark variiert.

  • Insider-Risiken bleiben relevant

    Die unermüdliche Weiterentwicklung Künstlicher Intelligenz beschleunigt die Evolution bestehender Betrugsszenarien. In unserem Tagesgeschäft - der Betrugsprävention - beobachten wir besonders im E-Commerce neue Herausforderungen, die differenziert betrachtet werden müssen.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen