Aktueller Channel Fokus:

Storage&DataManagement

Access Rights Management Report 2016

Herausforderung IT-Security

| Autor: Heidemarie Schuster

Kaum drohende Konsequenzen erleichtern den Blick der Mitarbeiter in verbotene Daten.
Kaum drohende Konsequenzen erleichtern den Blick der Mitarbeiter in verbotene Daten. (Bild: www.pixabay.com)

Eine Studie von 8MAN hat ergeben, dass sich Firmen zwar der IT-Sicherheitsbedrohungen immer bewusster werden, aber kaum etwas dagegen unternehmen.

Die Bedrohungslage in der Unternehmens-IT hat in den vergangenen zwölf Monaten „stark zugenommen“. Darin sind sich 46 von 100 befragten IT-Experten einig, weitere 36 sehen die Bedrohungslage „etwas erhöht“. Konsequenzen im Unternehmen hat das jedoch noch kaum, ergibt der Access Rights Management Report 2016, der im Auftrag von 8MAN durchgeführt wurde. In 62 Prozent der Unternehmen werden demnach nicht einmal die Daten klassifiziert. Für die Vergabe von Berechtigungen ist in 86 Prozent der Fälle nur der Administrator zuständig – bei 16 Prozent die Geschäftsleitung. 28 Prozent erklären zudem, dass alle Mitarbeiter gleiche Berechtigungen zum Datenzugriff haben (zweifache Antwort war möglich).

„Damit wird klar, dass diese Unternehmen potenzielle Sicherheitslücken durch mangelhaftes Access Rights Management haben. Die jeweiligen Fachabteilungen müssen nach dem Vier-Augen-Prinzip in die Vergabe von Zugriffs- und Bearbeitungsrechten einbezogen werden“, sagt Matthias Schulte-Huxel, CSO bei 8MAN.

Datenlecks dank Mitarbeiter

67 Prozent der Befragten sehen auch eine Mitverantwortung für Datenlecks bei den Mitarbeitern. Für 75 Prozent ist klar, dass kaum drohende Konsequenzen den Blick in verbotene Daten erleichtern. Über eine effiziente Softwarelösung zur unternehmensweiten Verwaltung von Berechtigungen lassen sich im Ernstfall solche Spuren nachvollziehen, was besonders für das folgende Szenario entscheidend ist: Für 22 Prozent ist nämlich auch ein bewusstes Schädigen des Arbeitgebers – beispielsweise im Fall einer Bewerbung bei anderen Marktteilnehmern – denkbar.

Datenabhängigkeit

Dabei ist bei einer überwältigenden Mehrheit der Wert ihres Unternehmens an die IT – den Datenbestand auf den verschiedenen Laufwerken – gekoppelt. 73 Prozent sind also davon abhängig, dass Daten sicher gelagert und verwaltet werden. Damit ist die Zugriffsfrage – „Wer darf was in den IT-Systemen?“ – ein zentraler Punkt für die Sicherheit.

„Wir sind immer wieder erstaunt darüber, dass Unternehmen zwar digital auf dem neuesten Stand sind, aber bei der Berechtigungsverwaltung, also dem Access Rights Management, nur unzureichend auf die Gegebenheiten eingestellt sind“, so Schulte-Huxel.

Kommentare werden geladen....

Sie wollen diesen Beitrag kommentieren? Schreiben Sie uns hier

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 43979754 / Markt & Trends)