Strategie gegen unberechtigte Zugriffe und Identitätsdiebstahl

Tipps für das Identity- und Access-Management

| Redakteur: Stephan Augsten

Ein Mitarbeiter sollte nur einen Einblick in die ihn betreffenden Geschäftsbereiche erhalten.
Ein Mitarbeiter sollte nur einen Einblick in die ihn betreffenden Geschäftsbereiche erhalten. (Bild: Archiv)

Datenklau und Identitätsdiebstahl sind in der IT-Welt beinahe an der Tagesordnung. Mithilfe von Identity- und Access-Management (IAM) lassen sich die Risiken reduzieren. Als IAM-Anbieter Beta Systems hat einige Tipps parat, was Unternehmen bei der Zugriffs- und Identitätsverwaltung berücksichtigen müssen.

Wie lassen sich Geschäftsrisiken aufgrund mangelhafter Prozesse beim Berechtigungsmanagement konkret verringern? Und welche Voraussetzungen muss ein Identity- und Access-Management (IAM) erfüllen? Der Berliner Software-Anbieter Beta Systems hat einige wichtige Punkte zusammengefasst.

1. Überblick schaffen

Unternehmen sollten stets auf dem aktuellen Stand sein und wissen, welcher Nutzer auf welche Systeme zugreifen darf, sei es nun das Active Directory, Lotus Notes oder SAP. Zugriffsrechte müssen außerdem in regelmäßigen Abständen überprüft werden, denn die Mitarbeiter sollten immer nur über die für ihre Aufgaben erforderlichen Berechtigungen verfügen. Sobald ein Mitarbeiter aus dem Unternehmen ausscheidet, werden die Zugriffsrechte entzogen und Benutzerkonten gelöscht.

2. Fachabteilungen einbeziehen

Im Rahmen der IAM-Strategie müssen Fachbereiche mit der IT verknüpft und in die Zugriffsrechteverwaltung mit einbezogen werden. Die Abteilungen sollten deshalb regelmäßig auf sie zugeschnittene Reportings und Analysen erhalten. Zugriffsrechte werden idealerweise in Benutzerrollen gebündelt, die eng auf die Geschäftsprozesse und zugehörige Aufgabenfelder abgestimmt sind.

3. Seggregation of Duties (SoD)

Um Missbrauch zu unterbinden, ist es für Unternehmen unumgänglich, dass jeder Mitarbeiter nur diejenigen Zugriffsrechte erhält, die er für seine Aufgaben im Unternehmen auch wirklich benötigt. Ein typisches Risiko im Unternehmen entsteht oft dadurch, dass eigentlich sich ausschließende Funktionen und die damit verbundenen Zugriffsrechte nicht immer getrennt sind.

4. Regelbasierte Rollenverwaltung

Werden die Zugriffsrechte in Rollen gebündelt, verringert dies das Fehlerrisiko durch manuelle Autorisierungen. Rollenbasierte Zugriffsrechte berücksichtigen dabei sowohl technische als auch organisatorische Nutzerinformationen. Darüber hinaus sollte es möglich sein, dynamische und statische Rollen für die automatische Berechtigungserteilung zu entwickeln.

5. Compliance vereinfachen

Unternehmen und Organisationen sind durch gesetzliche und industrielle Vorgaben dazu verpflichtet, geeignete Kontrollmechanismen zu etablieren. IAM trägt bereits präventiv zur Risikominimierung bei, indem es Identitäten regelmäßig überprüft und nur autorisierten Nutzern Zugriff auf bestimmte Daten gewährt. Moderne IAM-Lösungen helfen, indem sie über Analysen und Reports tiefgreifende Einblicke in die Zugriffsstrukturen eines Unternehmens gewähren.

Weitere Informationen um das Thema Identity & Access Management finden sich auf der Webseite von Beta Systems.

Kommentar zu diesem Artikel abgeben

Schreiben Sie uns hier Ihre Meinung ...
(nicht registrierter User)

Kommentar abschicken

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 42943757 / User-Management und Provisioning)