Compliance und Berechtigungsmanagement


Einhaltung von Compliance-Vorgaben: die Diskrepanz zwischen Theorie und Praxis
Stephan Brack: "Wer einen Apfel schälen will, programmiert dazu schließlich auch keine CNC-gesteuerte Maschine"


Stephan Brack:
Stephan Brack: "Dass ein Großteil der Unternehmen in Deutschland Regeln für den Umgang mit dem Instrument IT und den digital gespeicherten Daten aufstellt, ist zunächst einmal positiv", Bild: protected-networks.com

(07.04.11) - Unternehmen gehen hierzulande nachlässig mit den Themen Compliance, IT-Sicherheit und Datenmissbrauch durch die eigenen Mitarbeiter um. Dies ist das Fazit einer Untersuchung der Datenrettungsspezialistin Kroll Ontrack und der Wirtschaftskanzlei CMS Hasche Sigle.1 Demnach regeln zwar rund 87 Prozent der Unternehmen die IT- und Netznutzung am Arbeitsplatz. Aber die große Mehrheit der Unternehmen (77 Prozent) kontrolliert nicht, ob die aufgestellten Regeln auch eingehalten werden.

Stephan Brack, Geschäftsführer von protected-networks.com, sieht den Grund für diese Diskrepanz vor allem in der klaffenden Lücke zwischen Theorie und Praxis:

"Dass ein Großteil der Unternehmen in Deutschland Regeln für den Umgang mit dem Instrument IT und den digital gespeicherten Daten aufstellt, ist zunächst einmal positiv. Schließlich geht es hier um nicht weniger als um die Sicherheit eines der wichtigsten Betriebsmittel. Regeln und Richtlinien erfüllen aber nur dann ihren Zweck, wenn sie auch eingehalten werden. Vertrauen ist zwar gut, Kontrolle aber in vielen Fällen unumgänglich.

Wie sich fehlende Kontrolle, resultierend aus mangelnder Übersicht, auswirkt, erleben wir fast tagtäglich in unserer ureigenen Domäne: dem Berechtigungsmanagement. Zur Definition von Zugriffs- und Nutzungsrechten, die festlegen, wer über welche Wege und zu welcher Zeit IT-Ressourcen nutzen darf und die maßgeblich zur IT-Sicherheit beitragen, halten diverse Software-Hersteller große, multifunktionale und mächtige Werkzeuge bereit. Wenn wir im Rahmen unserer Tätigkeit vor Ort erleben, dass mancher IT-Verantwortliche auf das Thema Berechtigungsmanagement reagiert, wie das Kaninchen auf die Schlange, legt das den Schluss nahe: Diese Lösungen sind zu groß, zu multifunktional, zu mächtig. Wer einen Apfel schälen will, programmiert dazu schließlich auch keine CNC-gesteuerte Maschine.

Um die theoretischen Vorteile eines konsistenten Berechtigungsmanagements in die Praxis umzusetzen, muss den IT-Abteilungen ein Werkzeug an die Hand gegeben werden, das es erlaubt, die Vergabe und das Management von Zugriffsrechten mit minimalem Arbeitsaufwand und größtmöglicher Transparenz - sowohl für die IT-Experten als auch für die Anwender - zu bewerkstelligen. Denn weniger, so die Quintessenz, ist eben in vielen Fällen mehr."
(protected-networks.com: ra)

Bankenverband: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Kostenloser Compliance-Newsletter
Ihr Compliance-Magazin.de-Newsletter hier >>>>>>


Meldungen: Kommentare und Meinungen

  • Politik auf EU-Ebene gefordert

    Der Digitalverband Bitkom plädiert vor der Konstituierung der neuen EU-Kommission für ein Umdenken in der europäischen Verbraucherpolitik. In den letzten Jahren wurde eine kaum überschaubare Vielzahl neuer Regeln wie Datenschutz-Grundverordnung, Digital Markets Act, Data Act, AI Act oder dem Digital Services Act und diverse Verbraucherrechtsrichtlinien erlassen.

  • Quantum-Sicherheit beginnt jetzt

    Die Veröffentlichung der Post-Quantum-Standards durch das NIST markiert einen entscheidenden Fortschritt in der Absicherung der digitalen Zukunft. Bislang befanden sich Entwickler und Sicherheitsteams in einer abwartenden Position, doch mit der Finalisierung dieser Standards beginnt nun der Weg zur Quantum-Sicherheit.

  • NIS2-Umsetzung & Null-Toleranz-Strategie

    148 Milliarden Schaden im vergangenen Jahr - und längst noch kein Ende in Sicht: Die Bedrohungslage ist und bleibt prekär. Zudem sorgen Digitalisierung, Cloud und KI für neue Angriffsflächen und eröffnen den Hackern eine Vielzahl an Möglichkeiten. Dies zeigt auch die jüngste Lünendonk-Studie. Der zu Folge hakt es insbesondere bei der E-Mail-Sicherheit und dem Schwachstellenmanagement. Trotz einer anhaltend massiven Bedrohungslage hat rund ein Drittel der Unternehmen keinen Überblick über den tatsächlichen Cybersecurity-Status.

  • Herausforderungen und Chancen der NIS-2-Direktive

    Mit der bevorstehenden Frist zur Umsetzung der NIS-2-Direktive stehen viele Unternehmen vor einer bedeutenden Herausforderung. Unsere Beobachtungen zeigen, dass viele Unternehmen Schwierigkeiten haben werden, die Anforderungen rechtzeitig zu erfüllen. Dies liegt vor allem daran, dass das Thema zu lange vernachlässigt wurde.

  • NIS-2-Richtlinien treten bald in Kraft

    Die NIS-2-Richtlinien treten in wenigen Monaten in Kraft und sind derzeit in aller Munde. Die zahlreichen Vorträge und Veranstaltungen zu diesem Thema unterstreichen nicht nur dessen Bedeutung, sondern zeigen auf, dass es noch viel Informationsbedarf bei Verantwortlichen und Entscheidern gibt.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen