Zugangskontrolle muss benutzerfreundlich und transparent sein

(ISC)²-Experte Franjo Majstor über Access Control

| Redakteur: Stephan Augsten

Die verschiedenen Gerätetypen allein unterstreichen schon, wie wichtig das Thema Access Control für Unternhemen ist.
Die verschiedenen Gerätetypen allein unterstreichen schon, wie wichtig das Thema Access Control für Unternhemen ist. (Bild: © Maksym Yemelyanov - Fotolia)

Access Management und Access Control sind wichtige Sicherheitsmechanismen bei der Datenverarbeitung. Übertreibt man jedoch beim Zugriffsschutz, kann er auch ein ernsthaftes Hindernis für wichtige Geschäftsprozesse werden. Im Interview erläutert Franjo Majstor, CISSP, CCIE Veteran und Instructor bei (ISC)², die Herausforderungen.

Security-Insider: Warum sind Zugriffsverwaltung und -kontrolle aus Ihrer Sicht wichtig für CISOs?

Franjo Majstor: „Die Landschaft des Datenzugriffs hat sich enorm erweitert.“
Franjo Majstor: „Die Landschaft des Datenzugriffs hat sich enorm erweitert.“ (Bild: (ISC)²)

Franjo Majstor: Stellen wir uns doch zunächst einmal selbst die rhetorische Frage: Wie könnte die Datenverarbeitung ohne Access Management aussehen?

Jeder, der einen physischen Zugriff oder Fernzugriff auf das System hat, wäre in der Lage, Daten zu verarbeiten und ihre Integrität, Vertraulichkeit und Verfügbarkeit zu beeinflussen, ohne eine Spur zu hinterlassen oder dafür zur Rechenschaft gezogen werden zu können. Deshalb ist es heutzutage unmöglich, sich ein modernes Datenverarbeitungssystem ohne ein effizientes Access-Control-System vorzustellen.

Ein effizientes Access-Control-Management spielte und spielt in jeder modernen Umgebung immer die Rolle einer grundlegenden Sicherheitskontrolle. Sie ist das erste Glied in einer Kette, auf die der geringste mögliche Zugang zu Daten, die minimale Kenntnis von Daten und ein Prüfungsmechanismus folgen.

Ergänzendes zum Thema
 
Über Franjo Majstor, (ISC)²

Mit optimal gewählten Access-Control-Mechanismen sollten die zu verarbeitenden Daten nur Funktionen und Einzelpersonen oder Datenverarbeitungsanwendungen zur Verfügung stehen, die wirklich Zugriff auf sie haben müssen – und nichts und niemandem sonst.

Security-Insider: Was hat sich in den vergangenen Jahren geändert und wie reagieren Sicherheitsexperten auf die sich verändernde Landschaft?

Majstor: Die Landschaft des Datenzugriffs hat sich enorm erweitert – sowohl in Hinblick auf die Zugriffsmedien als auch auf die Zahl an Geräten und Nutzern, die die Daten eingeben, auf diese zugreifen und sie verarbeiten. Deshalb werden Effizienz und optimale Lösungen für Access Control jetzt auf ihre Skalierbarkeit und noch mehr auf ihre Benutzerfreundlichkeit und Endnutzertransparenz hin untersucht.

Inhalt des Artikels:

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 42612472 / Security Management)