IT-Compliance: Zugriffsrechte sicher managen

Eine Person hat in der digitalen Welt mehrere Identitäten: private E-Mail-Konten, Zugänge zum betrieblichen Intranet auf Firmenanwendungen und unternehmensinterne Datenbanken. Doch wer darf auf was zugreifen und wie lassen sich Daten und Zugänge schützen?

Die weltweite Vernetzung oder das Speichern in Clouds machen den Schutz von Daten zu einer komplexen Angelegenheit. Mit sicheren Passwörtern, dem ständigen Ändern dieser Passwörter und begrenzten Zugriffsrechten versucht man eine gewisse Sicherheit aufzubauen. Doch für Unternehmen und ihre sensiblen Daten ist damit meist nicht genug getan.

Unternehmen mit undurchschaubaren Berechtigungsstrukturen

IT-Abteilungen sind meist überfragt, wenn sie einen genauen Bericht erstellen sollen, wer welche Berechtigungen hat und wer diese wann erteilt hat. Vor allem kleine und mittelständische Unternehmen (KMU) sind hierbei überfordert. Ab 50 bis 100 Beschäftigten werden die Berechtigungsstrukturen immer undurchschaubarer.

Eine Person kann mehrere Identitäten haben

Identitätsmanagement bedeutet das Verwalten von Benutzerdaten, die einzelnen Personen zugeordnet sind. Da eine Person in der digitalen Welt mehrere Identitäten besitzen kann, ist die Identifikation oft an Passwörter geknüpft.

In Zukunft könnten im beruflichen und privaten Bereich vermehrt Methoden zum Einsatz kommen, die man bisher eher aus James-Bond-Filmen kennt. Mit einer biometrischen Zugangskontrolle über Fingerabdruck oder Iriserkennung lässt sich eine Person ohne lange Passwörter eindeutig als berechtigte Person identifizieren. Spätestens hier kommen Unternehmen in Konflikte mit Datenschutzanforderungen.

Wer hat welche Zugriffsrechte

Das Identitätsmanagement ist ein wichtiger Punkt, wenn es um IT-Sicherheit geht. Der andere Sicherheitsfaktor sind die Rechte, die ein autorisierter Anwender nach erfolgreicher Anmeldung hat. Für ein Unternehmen ist es also wichtig zu wissen, wer welche Zugriffsrechte hat. Über ein softwaregestütztes Management lässt sich zudem ablesen, welche Daten wann vom wem abgerufen wurden.

Softwaregestützte Lösungen, um Zugriffsrechte zu managen

90 % aller deutschen Unternehmen haben Betriebssysteme von Microsoft. Ein regelkonformes und  nutzerfreundliches Identity & Access Management (IAM) lässt sich damit nur schwer realisieren. Besser ist der Einsatz zusätzlicher Software, wie z. B. UMRA-Lösungen (User Management Resources Administrator). Damit lassen sich Benutzerkonten, Berechtigungen und die dazugehörende Reportingfunktionalität einheitlich und systemübergreifend verwalten.

Auch webbasierte Unternehmensplattform "Haufe Suite" mit Zugriffsmanagement

Immer mehr Unternehmen nutzen webbasierte Unternehmensplattformen für ihr Kommunikations- und Dokumentenmanagement. Auch die Haufe Gruppe bietet mit der Haufe Suite eine solche Plattform an. Dabei werden auch die Zugriffsrechte für die Plattform festgelegt, einschließlich der Information darüber, wer Inhalte, Dateien, Communities und Anwendungen editieren und publizieren darf.