»Bei der Auswahl einer passenden Lösung gilt es, neben den gesetzlichen Anforderungen auch die unternehmenseigenen Anforderungen zu berücksichtigen.«

Thomas Gertler, Geschäftsführer bei G+H Systems GmbH

Berechtigungschaos mit daccord vermeiden

Aufgrund der Komplexität der IT-Landschaft sowie der zahlreichen Systeme und eingesetzten Anwendungen stehen viele Unternehmen vor einer großen Herausforderung, wenn es um die Vergabe und Entziehung von Zugriffsberechtigungen geht. Wird ein Mitarbeiter entlassen oder ein neuer eingestellt, fehlt oft der Überblick, worauf der ehemalige Arbeitnehmer zugreifen konnte beziehungsweise welche Berechtigungen ein neuer Angestellter benötigt. Geht diese Übersicht erst einmal verloren, sind Sicherheitslücken vorprogrammiert. Um unberechtigte Datenzugriffe zu vermeiden, bedarf es daher einer geeigneten Identity- und Access-Management-Lösung, die auf die Anforderungen des Unternehmens abgestimmt ist.

Da die Gefahr, einer Cyberattacke zum Opfer zu fallen, immer größer wird, ist es wichtig, Hackern möglichst wenige Angriffspunkte zu bieten. Auch die Kontrolle von Zugriffsberechtigungen spielt dabei eine tragende Rolle. Veraltete Dienstkonten sind ein gefundenes Fressen für Cyberkriminelle, die sich auf diesem Wege in das System einschleusen können, um Schadsoftware zu installieren und an sensible Informationen zu gelangen. Mit einer professionellen IAM-Software zur Strukturierung von Zugangsdaten und Mitarbeiterberechtigungen lässt sich dieses Sicherheitsrisiko einfach umgehen.

erschienen: kes, Identity- und Access-Management Special, April 2020