Schutz vor Industriespionage

10 Tipps für effektives Berechtigungsmanagement

24.08.2010 | Redakteur: Peter Koller

Industriespionage bedroht vor allem mittelständische Unternehmen mit vergleichsweise geringen IT-Ressourcen.
Industriespionage bedroht vor allem mittelständische Unternehmen mit vergleichsweise geringen IT-Ressourcen.

Deutsche Unternehmen sind in steigendem Ausmaß von Datendiebstahl bedroht - sei es durch Konkurrenten aus dem Ausland oder durch unzufriedene Mitarbeiter von innen. Ein Berechtigungsmanagement kann das Risiko eines Verlusts etwa von Konstruktionsdaten verringern.

Die Zahlen sprechen für sich: Fast jedes zweite deutsche Unternehmen rechnet in den nächsten Jahren mit einer wachsenden Bedrohung durch Delikte wie Industriespionage, ergab eine Umfrage der Beratungsgesellschaft PriceWaterhouseCoopers und der Martin-Luther-Univeristät Halle-Wittenberg. Auch die IT-Experten des TÜV Rheinland warnten kürzlich davor, dass der Datenklau in deutschen Unternehmen kontinuierlich zunimmt.

Umso wichtiger ist es - gerade für Unternehmen in der Elektronikentwicklung - ein durchgängiges und stimmiges Berechtigungsmanagement aufzubauen. Das im Segment des Access Management tätige Unternehmen protected-networks.com hat dazu zehn Grundanforderungen aufgestellt, die entsprechende Systeme erfüllen sollten:

1. Mit Hilfe visueller Darstellungen aller Berechtigungen ist es möglich, einen schnellen und einfachen Überblick am Bildschirm zu erhalten.

2. Warnsignale zeigen automatisch unerlaubte und unnötige Zugriffsmöglichkeiten an, damit sofort reagiert werden kann.

3. Um zeitaufwändige Überprüfungsarbeiten zu vermeiden, sind bestimmte Berechtigungsvergaben, beispielsweise für Auszubildende, zeitlich begrenzt und heben sich selbst auf.

4. Per Drag and Drop lassen sich Änderungen in den Berechtigungsvergaben unkompliziert und mit wenigen Klicks erledigen.

5. Jede Aktion in der Administrierung sollte lückenlos aufgezeichnet werden. Gewährleistungen geben automatische Reports, die Zeit, Datum, Person und Grund der Änderung aufzeichnen. So sind alle vorgenommenen Änderungen nachvollziehbar und es treten keine Sicherheitslücken oder Unstimmigkeiten auf.

6. Administratoren prüfen Berechtigungslagen von Dateien oder Gruppen, um alle Benutzer zu ermitteln, die eine Berechtigung auf jeweilige Dateien oder Gruppen haben.

7. Administratoren prüfen Berechtigungslagen von der Mitarbeiterseite, um alle Dateien und Gruppen zu ermitteln, auf die der ausgewählte Mitarbeiter zugreifen kann.

8. Automatische Abläufe im Berechtigungsmanagement minimieren eine Großzahl an Sonderfällen, wodurch ein Großteil des Arbeitsaufwands entfällt.

9. Um die Compliance zu wahren, ist es von Vorteil, wenn alle Reports in den Protokollen schnell aufrufbar sind und sich in anderen Dokumenten weiterverarbeiten lassen.

10. Mit Einsatz einer Softwarelösung für Berechtigungsmanagement in Unternehmen oder Behörden lassen sich aufgrund automatisierter Abläufe und schneller Administration jährlich über 70 Prozent an Zeit und über 60 Prozent an Kosten sparen.

Kommentar zu diesem Artikel abgeben
Eine Software die sich laut Video mit Berechtigungsmanagement auskennt und ganz einfach...  lesen
posted am 05.12.2011 um 09:59 von Unregistriert


Mitdiskutieren
copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 357957 / Unternehmen & Strategien)