Wirtschaftsspionage und Identity Management
Jedes zweite Unternehmen bereits Opfer von Industriespionage: Sicherheitslösungen gegen Gefahren von außen reichen oft nicht aus
Serviceorientiertes Identitätsmanagement sorgt für kontrollierte Berechtigungsvergabe und dokumentiert revisionssicher
26.06.08) - Bespitzelungen, Datenklau und Informationsmissbrauch: Fast jedes zweite deutsche Unternehmen ist in den vergangenen zwei Jahren Opfer von Wirtschaftskriminalität geworden. Dies hat eine aktuelle Studie der Wirtschaftsprüfungs- und Beratungsgesellschaft PricewaterhouseCoopers (PwC) und der Martin-Luther-Universität Halle-Wittenberg herausgefunden. econet, der Provisioning-Experte für serviceorientiertes Identitätsmanagement, warnt in diesem Zusammenhang: Wer sein Unternehmen umfassend gegen die Gefahren von Wirtschaftsspionage absichern möchte, darf den gesicherten Umgang mit Benutzerkonten und deren Zugriffsrechten nicht vergessen.
Denn nicht Hacker oder Phisher sind die Hauptverursacher in Sachen Wirtschaftsspionage: Jede zweite Straftat, so die Studie von PwC und der Martin-Luther-Universität, wird von den eigenen Mitarbeitern begangen. econet empfiehlt daher: Um Industriespionage vorzubeugen, sollte sicher gestellt sein, dass jeder Mitarbeiter nur auf die Daten zugreifen kann, für die er autorisiert ist. So sollten beispielsweise Forschungs- und Entwicklungsdaten nicht für Praktikanten oder unberechtigte Mitarbeiter zugänglich sein.
Die kontrollierte Vergabe und zentrale Verwaltung von Zugriffsrechten mithilfe einer Identity-Management-Lösung beugt diesem Risiko vor. Mit ihr sind die Prozesse bei der Service-Bereitstellung und der Rechtevergabe transparent, beherrsch- und steuerbar. Datenklau oder Spionage wird verhindert, indem es keine unkontrollierten Rechteanhäufungen mehr gibt. Ein solches System bietet stattdessen die richtliniengesteuerte Rechtevergabe, einen umfassenden Überblick auf alle Berechtigungen von zentraler Stelle aus sowie sicheren Rechteentzug.
Und so lässt sich sicherstellen, dass Mitarbeiter nur die IT-Berechtigungen haben, die für ihre spezielle Position im Unternehmen zugelassen sind: Bei unternehmensweit gültigen Berechtigungskonzepten mit zugehörigen Genehmigungs- und Freigabeprozessen erteilt nicht länger und womöglich "auf Zuruf" die Administration Berechtigungen auf eine bestimmte Dateiablage. Stattdessen entscheiden die Verantwortlichen in den Fachabteilungen, wer worauf zugreifen darf. Regelbasierte Prozesse, die die Einhaltung der Sicherheitsrichtlinien garantieren, ermöglichen sichere Self-Services über standardisierte und automatisch ablaufende Genehmigungs-Workflows mit Mehr-Augen-Prinzip.
Durch die fest definierten und automatisch ablaufenden Prozesse ist dann eine lückenlose Revision aller Rechteanträge und Genehmigungsschritte möglich. Eine weitere Funktion des gut durchdachten Identity Managements ist darüber hinaus der Rechteentzug: Gegen die Anhäufung von Rechten, wie dies beispielsweise bei Abteilungswechsel, Unternehmensfusion oder Umorganisation geschehen kann, hilft zentral geregeltes De-Provisioning. Berechtigungs-Audits geben jederzeit und auf Knopfdruck Aufschluss darüber, welcher User auf welche Daten Zugriffsrechte besitzt, oder welche Mitarbeiter für eine bestimmte Dateiablage berechtigt sind. (econet: ra)
Kostenloser Compliance-Newsletter
Ihr Compliance-Magazin.de-Newsletter hier >>>>>>