DAX+0,85 % EUR/USD0,00 % Gold-0,66 % Öl (Brent)0,00 %

Was 8MAN für die Abteilungen im Unternehmen bewirkt

Gastautor: Rainer Brosy
07.09.2018, 13:25  |  358   |   |   

Umgang mit sensiblen Daten

Matthias Schulte-Huxel

Matthias Schulte-Huxel von Protected Networks GmbH

Bildquelle: Protected Networks GmbH

 

Gefahren lauern für sensible Daten über Kunden, Projekte und Prototypen (Patente), wenn sie einsehbar sind und sich unentdeckt lesen, kopieren, speichern, teilen, manipulieren oder gar entwenden lassen. Es besteht dringender Handlungsbedarf für eine rasche Klärung der Berechtigungssituation für die verantwortliche IT oder den Helpdesk, um ein zuverlässiges und regelkonformes Handling bei der Rechteadministration zum Schutz der Daten vor unerwünschten Zugriffen zu gewährleisten. Auch müssen von der IT einfach verständliche Berichte bei Anfragen über Berechtigungslagen aus Fachabteilung, Datenschutzabteilung oder von der Revision (Audit) und Geschäftsführung (Beweissicherung) zeitnah bereitgestellt werden.

 

Notwendig ist eine risikofreie Steuerung und Kontrolle der Berechtigungssituation, die betriebliche und personenbezogene Daten vor unerlaubten Zugriffen schützt und verhindert, dass sie ungewollt das Firmennetzwerk verlassen. Dank 8MAN setzen viele Organisationen und Behörden heuteunternehmensweit interne und gesetzliche Richtlinien für IT-Sicherheit und Datenschutz um. Als zentrales Steuerungs- und Kontrollwerkzeug erfasst das automatisierte Tool Benutzeridentitäten und damit verbundenen Zugriffsberechtigungen. Dabei wird sichergestellt, dass Zugriffsrechte entsprechend definierter Richtlinien erteilt und IT-Sicherheitskriterien erfüllt werden.

 

Eine nahtlose Dokumentation und durchgängige Kontrolle von Zugriffsrechten gehört ebenfalls zum Standard moderner IT Sicherheit: Ohne eine strukturierte Steuerung über eine zentrale Zuordnung zu Benutzerrollen können regulatorische Vorgaben (z.B. BSI, SOX, PCI-DSS, ISO, DSGVO) kaum erfüllt werden.

 

Eine zentrale Lösung wie 8MAN macht Schluss mit Sicherheitssorgen bei allen Aufgaben der Rechteverwaltung: Durch die aufgabenorientierte und intuitive Führung können Administrator, Help-Desk, Data Owner (Fachabteilung), Datenschutzbeauftragter und Auditor nach kürzester Zeit effizient mit dem Tool arbeiten.

 

Im nächsten Absatz erläutern wir, wie die einzelnen Anspruchsgruppen und Verwender von der 8MAN Lösung profitieren.

 

Benefits für die Unternehmensführung

  • Haftungsrisiken und Geschäftsrisiken sind durch nachweislich rechtskonforme Berechtigungsprozesse minimiert
  • Die Auditierung erfolgt beschleunigt mit reduziertem Aufwand und Kosten
  • Eine reibungslose Zertifizierung nach ISO27001 zur Herstellung von IT-Sicherheit, etwa bei der Einführung eines dokumentierten Information Security Management Systems (ISMS) wird in die Wege geleitet
  • Die Einführung und Etablierung einer Datenschutzorganisation nach DSGVO wird vereinfacht

 

Das schätzt der Administrator

  • Die Berechtigungssituation auf dem Server und Transparenz ist gepflegt
  • Der gesamte User Management Prozess von der Nutzeranlage über Rechtevergabe und Zugriffsrechtverwaltung auf unterschiedliche Ressourcen wird zu einem standardisierten fehlerfreien Prozess
  • ITIL, COBIT 5 oder das Microsoft Operations Framework verlangen nach klaren Access Rights-Prozessen wie die von 8MAN im IT-Service-Management
  • Die Vergabe der Berechtigungen auf Dateien und Zielsysteme erfolgt rollenbasiert
  • Effizienz: Berechtigungsanfragen werden in wenigen Stunden beantwortet
  • Logbuch, Dokumentation und Reporting ermöglichen Monitoring und Erkennung sicherheitsrelevanter Aktivitäten im Firmennetzwerk
  • Bedrohungen im Unternehmen lassen sich zuverlässig erkennen und reduzieren,um Gefahren von innen für die Informationswerte im Vorfeld abzuwehren

 

Das sagt der Helpdesk-Leiter

  • Klar definierte Arbeitsaufträge können an den Helpdesk delegiert werden
  • Der Helpdesk arbeitet effizienter, die Ticketanzahl im Back Log wird signifikant gesenkt (rund 40% des Ticketaufkommens stammt von Access-Rights-Anfragen!)
  • Neue Helpdesk-Mitarbeiter sind sofort einsetzbar: Kein Hintergrundwissen über komplexe Technologien ist notwendig, Helpdesk Cockpits erleichtert die Standardaufgaben
  • Der Helpdesk hat die Umsetzung der Access-Rights-Operationen jederzeit im Blick
  • Bei klassischen Helpdesk-Aufgaben werden die Prozesse für den gesamten Lebenszyklus eines Nutzerkontos vereinfacht, von anlegen bis hin zu deaktivieren, löschen und prüfen, ob alle Zugriffsrechte danach auch entzogen worden sind

 

Das freut den Data Owner

 

Seite 1 von 3


0 Kommentare

Schreibe Deinen Kommentar

Bitte melden Sie sich an, um zu kommentieren. Anmelden | Registrieren

 

Disclaimer

Gastautor

Rainer Brosy
Geschäftsführer

Rainer Brosy (B.Eng.) betreibt eigene Finanz- und Energieportale und gehört zum Team verschiedener ICO`s.

RSS-Feed Rainer Brosy

Meistgelesene Nachrichten des Autors