Strategie gegen unberechtigte Zugriffe und Identitätsdiebstahl

Tipps für das Identity- und Access-Management

| Redakteur: Stephan Augsten

Ein Mitarbeiter sollte nur einen Einblick in die ihn betreffenden Geschäftsbereiche erhalten.
Ein Mitarbeiter sollte nur einen Einblick in die ihn betreffenden Geschäftsbereiche erhalten. (Bild: Archiv)

Datenklau und Identitätsdiebstahl sind in der IT-Welt beinahe an der Tagesordnung. Mithilfe von Identity- und Access-Management (IAM) lassen sich die Risiken reduzieren. Als IAM-Anbieter Beta Systems hat einige Tipps parat, was Unternehmen bei der Zugriffs- und Identitätsverwaltung berücksichtigen müssen.

Wie lassen sich Geschäftsrisiken aufgrund mangelhafter Prozesse beim Berechtigungsmanagement konkret verringern? Und welche Voraussetzungen muss ein Identity- und Access-Management (IAM) erfüllen? Der Berliner Software-Anbieter Beta Systems hat einige wichtige Punkte zusammengefasst.

1. Überblick schaffen

Unternehmen sollten stets auf dem aktuellen Stand sein und wissen, welcher Nutzer auf welche Systeme zugreifen darf, sei es nun das , Lotus Notes oder SAP. Zugriffsrechte müssen außerdem in regelmäßigen Abständen überprüft werden, denn die Mitarbeiter sollten immer nur über die für ihre Aufgaben erforderlichen Berechtigungen verfügen. Sobald ein Mitarbeiter aus dem Unternehmen ausscheidet, werden die Zugriffsrechte entzogen und Benutzerkonten gelöscht.

2. Fachabteilungen einbeziehen

Im Rahmen der IAM-Strategie müssen Fachbereiche mit der IT verknüpft und in die Zugriffsrechteverwaltung mit einbezogen werden. Die Abteilungen sollten deshalb regelmäßig auf sie zugeschnittene Reportings und Analysen erhalten. Zugriffsrechte werden idealerweise in Benutzerrollen gebündelt, die eng auf die Geschäftsprozesse und zugehörige Aufgabenfelder abgestimmt sind.

3. Seggregation of Duties (SoD)

Um Missbrauch zu unterbinden, ist es für Unternehmen unumgänglich, dass jeder Mitarbeiter nur diejenigen Zugriffsrechte erhält, die er für seine Aufgaben im Unternehmen auch wirklich benötigt. Ein typisches Risiko im Unternehmen entsteht oft dadurch, dass eigentlich sich ausschließende Funktionen und die damit verbundenen Zugriffsrechte nicht immer getrennt sind.

4. Regelbasierte Rollenverwaltung

Werden die Zugriffsrechte in Rollen gebündelt, verringert dies das Fehlerrisiko durch manuelle . Rollenbasierte Zugriffsrechte berücksichtigen dabei sowohl technische als auch organisatorische Nutzerinformationen. Darüber hinaus sollte es möglich sein, dynamische und statische Rollen für die automatische Berechtigungserteilung zu entwickeln.

5. Compliance vereinfachen

Unternehmen und Organisationen sind durch gesetzliche und industrielle Vorgaben dazu verpflichtet, geeignete Kontrollmechanismen zu etablieren. IAM trägt bereits präventiv zur Risikominimierung bei, indem es Identitäten regelmäßig überprüft und nur autorisierten Nutzern Zugriff auf bestimmte Daten gewährt. Moderne IAM-Lösungen helfen, indem sie über Analysen und Reports tiefgreifende Einblicke in die Zugriffsstrukturen eines Unternehmens gewähren.

Weitere Informationen um das Thema Identity & Access Management finden sich auf der Webseite von Beta Systems.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 42943757 / Benutzer und Identitäten)