Sie sind hier: Home » Markt » Hintergrund

Wirtschaftsspionage und Identity Management


Jedes zweite Unternehmen bereits Opfer von Industriespionage: Sicherheitslösungen gegen Gefahren von außen reichen oft nicht aus
Serviceorientiertes Identitätsmanagement sorgt für kontrollierte Berechtigungsvergabe und dokumentiert revisionssicher


26.06.08) - Bespitzelungen, Datenklau und Informationsmissbrauch: Fast jedes zweite deutsche Unternehmen ist in den vergangenen zwei Jahren Opfer von Wirtschaftskriminalität geworden. Dies hat eine aktuelle Studie der Wirtschaftsprüfungs- und Beratungsgesellschaft PricewaterhouseCoopers (PwC) und der Martin-Luther-Universität Halle-Wittenberg herausgefunden. econet, der Provisioning-Experte für serviceorientiertes Identitätsmanagement, warnt in diesem Zusammenhang: Wer sein Unternehmen umfassend gegen die Gefahren von Wirtschaftsspionage absichern möchte, darf den gesicherten Umgang mit Benutzerkonten und deren Zugriffsrechten nicht vergessen.

Denn nicht Hacker oder Phisher sind die Hauptverursacher in Sachen Wirtschaftsspionage: Jede zweite Straftat, so die Studie von PwC und der Martin-Luther-Universität, wird von den eigenen Mitarbeitern begangen. econet empfiehlt daher: Um Industriespionage vorzubeugen, sollte sicher gestellt sein, dass jeder Mitarbeiter nur auf die Daten zugreifen kann, für die er autorisiert ist. So sollten beispielsweise Forschungs- und Entwicklungsdaten nicht für Praktikanten oder unberechtigte Mitarbeiter zugänglich sein.

Die kontrollierte Vergabe und zentrale Verwaltung von Zugriffsrechten mithilfe einer Identity-Management-Lösung beugt diesem Risiko vor. Mit ihr sind die Prozesse bei der Service-Bereitstellung und der Rechtevergabe transparent, beherrsch- und steuerbar. Datenklau oder Spionage wird verhindert, indem es keine unkontrollierten Rechteanhäufungen mehr gibt. Ein solches System bietet stattdessen die richtliniengesteuerte Rechtevergabe, einen umfassenden Überblick auf alle Berechtigungen von zentraler Stelle aus sowie sicheren Rechteentzug.

Und so lässt sich sicherstellen, dass Mitarbeiter nur die IT-Berechtigungen haben, die für ihre spezielle Position im Unternehmen zugelassen sind: Bei unternehmensweit gültigen Berechtigungskonzepten mit zugehörigen Genehmigungs- und Freigabeprozessen erteilt nicht länger und womöglich "auf Zuruf" die Administration Berechtigungen auf eine bestimmte Dateiablage. Stattdessen entscheiden die Verantwortlichen in den Fachabteilungen, wer worauf zugreifen darf. Regelbasierte Prozesse, die die Einhaltung der Sicherheitsrichtlinien garantieren, ermöglichen sichere Self-Services über standardisierte und automatisch ablaufende Genehmigungs-Workflows mit Mehr-Augen-Prinzip.

Durch die fest definierten und automatisch ablaufenden Prozesse ist dann eine lückenlose Revision aller Rechteanträge und Genehmigungsschritte möglich. Eine weitere Funktion des gut durchdachten Identity Managements ist darüber hinaus der Rechteentzug: Gegen die Anhäufung von Rechten, wie dies beispielsweise bei Abteilungswechsel, Unternehmensfusion oder Umorganisation geschehen kann, hilft zentral geregeltes De-Provisioning. Berechtigungs-Audits geben jederzeit und auf Knopfdruck Aufschluss darüber, welcher User auf welche Daten Zugriffsrechte besitzt, oder welche Mitarbeiter für eine bestimmte Dateiablage berechtigt sind. (econet: ra)


Meldungen: Markt / Hintergrund

  • Datenkontrolle im Zeitalter der KI

    Keepit veröffentlichte ihren Berichts "Intelligent Data Governance: Why taking control of your data is key for operational continuity and innovation" (Intelligente Data-Governance: Warum die Kontrolle über Ihre Daten entscheidend für betriebliche Kontinuität und Innovation ist). Der Bericht befasst sich mit der grundlegenden Bedeutung der Datenkontrolle im Zeitalter der KI, wobei der Schwerpunkt auf der Sicherstellung der Cyber-Resilienz und Compliance moderner Unternehmen liegt.

  • Vorbereitung wird zum Wettbewerbsfaktor

    Zwischen dem 14. und dem 28. April 2025 mussten Finanzinstitute in der EU ihre IT-Dienstleister bei der Bundesanstalt für Finanzdienstleistungsaufsicht (BaFin) registriert haben. Mit dem Inkrafttreten des Digital Operational Resilience Act (DORA) geraten damit viele IT-Dienstleister ohne unmittelbare Regulierung in den Fokus von Aufsichtsbehörden. Gleichzeitig sorgt die bevorstehende Umsetzung der europäischen NIS2-Richtlinie in weiteren Branchen für erhöhten Handlungsdruck.

  • Investitionen in Photovoltaikprojekte

    Vor 25 Jahren schuf das Erneuerbare-Energie-Gesetz (EEG) die Grundlage für den erfolgreichen Ausbau der Photovoltaik in Deutschland. Feste Einspeisevergütungen, garantierte Laufzeiten und unbürokratische Abwicklung sorgten für Vertrauen - nicht nur bei Projektierern, sondern auch bei Banken und institutionellen Investoren. "Diese Planbarkeit ermöglichte umfangreiche Investitionen in Photovoltaikprojekte", weiß Thomas Schoy, Mitinhaber und Geschäftsführer der Unternehmensgruppe Privates Institut. "Die damals garantierten Erlöse deckten Finanzierungskosten, Betriebsausgaben und Risikozuschläge gleichermaßen zuverlässig ab."

  • Bayern verstärkt Kampf gegen Geldwäsche

    Allein in Deutschland ist nach Schätzungen der Bundesanstalt für Finanzdienstleistungsaufsicht (BaFin) von Geldwäsche bis zu 100 Milliarden Euro im Jahr auszugehen. Bayern verstärkt im Kampf gegen Geldwäsche seine Strukturen erneut und erweitert die Kompetenzen der bei der Generalstaatsanwaltschaft München angesiedelten Zentral- und Koordinierungsstelle Vermögensabschöpfung (ZKV) auf Geldwäsche.

  • Von Steuerreform bis Deutschlandfonds

    Benjamin Bhatti, Geschäftsführer der bhatti.pro Steuerberatungsgesellschaft mbH, durchforstet die Wahlprogramme der möglichen Koalitionspartner und betrachtet ihre Steuervorhaben aus wirtschaftlicher und politischer Sicht.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen