Sie sind hier: Home » Markt » Hintergrund

Wirtschaftsspionage und Identity Management


Jedes zweite Unternehmen bereits Opfer von Industriespionage: Sicherheitslösungen gegen Gefahren von außen reichen oft nicht aus
Serviceorientiertes Identitätsmanagement sorgt für kontrollierte Berechtigungsvergabe und dokumentiert revisionssicher


26.06.08) - Bespitzelungen, Datenklau und Informationsmissbrauch: Fast jedes zweite deutsche Unternehmen ist in den vergangenen zwei Jahren Opfer von Wirtschaftskriminalität geworden. Dies hat eine aktuelle Studie der Wirtschaftsprüfungs- und Beratungsgesellschaft PricewaterhouseCoopers (PwC) und der Martin-Luther-Universität Halle-Wittenberg herausgefunden. econet, der Provisioning-Experte für serviceorientiertes Identitätsmanagement, warnt in diesem Zusammenhang: Wer sein Unternehmen umfassend gegen die Gefahren von Wirtschaftsspionage absichern möchte, darf den gesicherten Umgang mit Benutzerkonten und deren Zugriffsrechten nicht vergessen.

Denn nicht Hacker oder Phisher sind die Hauptverursacher in Sachen Wirtschaftsspionage: Jede zweite Straftat, so die Studie von PwC und der Martin-Luther-Universität, wird von den eigenen Mitarbeitern begangen. econet empfiehlt daher: Um Industriespionage vorzubeugen, sollte sicher gestellt sein, dass jeder Mitarbeiter nur auf die Daten zugreifen kann, für die er autorisiert ist. So sollten beispielsweise Forschungs- und Entwicklungsdaten nicht für Praktikanten oder unberechtigte Mitarbeiter zugänglich sein.

Die kontrollierte Vergabe und zentrale Verwaltung von Zugriffsrechten mithilfe einer Identity-Management-Lösung beugt diesem Risiko vor. Mit ihr sind die Prozesse bei der Service-Bereitstellung und der Rechtevergabe transparent, beherrsch- und steuerbar. Datenklau oder Spionage wird verhindert, indem es keine unkontrollierten Rechteanhäufungen mehr gibt. Ein solches System bietet stattdessen die richtliniengesteuerte Rechtevergabe, einen umfassenden Überblick auf alle Berechtigungen von zentraler Stelle aus sowie sicheren Rechteentzug.

Und so lässt sich sicherstellen, dass Mitarbeiter nur die IT-Berechtigungen haben, die für ihre spezielle Position im Unternehmen zugelassen sind: Bei unternehmensweit gültigen Berechtigungskonzepten mit zugehörigen Genehmigungs- und Freigabeprozessen erteilt nicht länger und womöglich "auf Zuruf" die Administration Berechtigungen auf eine bestimmte Dateiablage. Stattdessen entscheiden die Verantwortlichen in den Fachabteilungen, wer worauf zugreifen darf. Regelbasierte Prozesse, die die Einhaltung der Sicherheitsrichtlinien garantieren, ermöglichen sichere Self-Services über standardisierte und automatisch ablaufende Genehmigungs-Workflows mit Mehr-Augen-Prinzip.

Durch die fest definierten und automatisch ablaufenden Prozesse ist dann eine lückenlose Revision aller Rechteanträge und Genehmigungsschritte möglich. Eine weitere Funktion des gut durchdachten Identity Managements ist darüber hinaus der Rechteentzug: Gegen die Anhäufung von Rechten, wie dies beispielsweise bei Abteilungswechsel, Unternehmensfusion oder Umorganisation geschehen kann, hilft zentral geregeltes De-Provisioning. Berechtigungs-Audits geben jederzeit und auf Knopfdruck Aufschluss darüber, welcher User auf welche Daten Zugriffsrechte besitzt, oder welche Mitarbeiter für eine bestimmte Dateiablage berechtigt sind. (econet: ra)


Kostenloser Compliance-Newsletter
Ihr Compliance-Magazin.de-Newsletter hier >>>>>>


Meldungen: Markt / Hintergrund

  • Entwicklung der HR-Softwareindustrie

    Human Resources gilt heutzutage als Rückgrat eines jeden Unternehmens. Die Verwaltung von Mitarbeiterdaten, die Durchführung von Rekrutierungsprozessen und die Entwicklung von Talenten sind nur einige der vielfältigen Aufgaben, die die Personalabteilung täglich bewältigen.

  • Mittelstand im Regulierungskorsett

    Ziel des Data Acts ist es, einen Wettbewerbsmarkt für Daten zu schaffen und die Wettbewerbs- und Innovationsfähigkeit der EU zu stärken. Durch die Förderung eines fairen, transparenten und wettbewerbsfähigen digitalen Marktes adressiert er die Notwendigkeit einer verstärkten Datenmobilität und -nutzung.

  • Paragrafen 201b Strafgesetzbuch vorgeschlagen

    Das Bundeskabinett hat am 21. August 2024 zu einer bayerischen Initiative zum strafrechtlichen Schutz von Persönlichkeitsrechten vor Deepfakes Stellung genommen. Im Juli dieses Jahres hatte der Bundesrat den bayerischen Gesetzentwurf verabschiedet.

  • Bekämpfung neuer Kriminalitätsphänomene

    Seit 2015 ermittelt die Zentralstelle Cybercrime Bayern (ZCB) bei der Generalstaatsanwaltschaft Bamberg erfolgreich in herausgehobenen Verfahren im Bereich Cyberkriminalität. Die ZCB verfügt über zahlreiche nationale und internationale Kontakte. Durch die internationale Zusammenarbeit konnte erstmals ein Zwangsarbeiter einer Betrugsfabrik in Asien nach Bayern eingeflogen und durch die Staatsanwälte der ZCB vernommen werden.

  • EU-Finanzmarktintegration muss vorangehen

    Der Rat der Wirtschafts- und Finanzminister hat die Ausrichtung der EU-Gesetzesvorschläge zur Überarbeitung des Rahmens für Krisenmanagement und Einlagensicherung (CMDI-Review) verabschiedet. "Der Entwurf ist ein Schritt in die richtige Richtung und eine deutliche Verbesserung gegenüber den Vorschlägen der EU-Kommission", sagte Heiner Herkenhoff, Hauptgeschäftsführer des Bundesverbandes deutscher Banken.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen