Zugriffsrechte sorgen für innere Sicherheit

Projekt-Effekte und die dezentralisierte IT

von - 03.04.2015
Ähnlich wie beim Azubi-Effekt gestaltet sich die Problematik beim sogenannten Projekt-Effekt. Hier geht es darum, die Daten eines Projekts richtig zu verwalten. Das bedeutet: Wenn Mitarbeiter von einem Projekt in ein anderes wechseln oder neue Mitarbeiter zu einem bestehenden Projekt hinzustoßen, dann sollte der Administrator darüber informiert werden.
Projektteams: Eine mögliche Lösung ist die Verlagerung der Berechtigungsvergabe auf die Projekt- oder Abteilungsleiter.
Projektteams: Eine mögliche Lösung ist die Verlagerung der Berechtigungsvergabe auf die Projekt- oder Abteilungsleiter.
(Quelle: Shutterstock / vichie81 )
Er muss die Berechtigungen der Benutzer anpassen, bei abgeschlossenen Projekten die Zugriffsrechte wieder entziehen oder bei neuen Projekten die benötigten Verzeichnisse inklusive der Berechtigungen erstellen.
Wenn das nicht rechtzeitig passiert oder die Berechtigungen falsch gesetzt werden, kann sich das negativ auf die Effizienz des Projektteams und den zeitlichen Rahmen des Projekts auswirken. Zu umfangreiche Privilegien führen dazu, dass Mitarbeiter Zugriff auf Daten haben, für die sie eigentlich keine Berechtigungen haben sollten – oder der Projektleiter hat keine ausreichenden Berechtigungen, um seine Arbeit zu erfüllen.
Wenn möglich, sollte hier die Berechtigungsvergabe direkt vom Administrator an den Projektleiter übertragen werden. Der Projektleiter weiß am besten, wer welche Berechtigungen benötigt.
Eine mögliche Lösung ist also die Verlagerung der Berechtigungsvergabe direkt an die Besitzer der Daten wie Projekt- oder Abteilungsleiter.

Dezentralisierte IT

Die Verwaltung der Berechtigungen wird umso schwieriger, je dezentraler die IT im Unternehmen organisiert ist. Ein Beispiel hierfür ist die Kombination klassischer IT mit Cloud-, Mobile- und M2M-Computing oder ausländischen Beteiligungen und Töchtern.
Dezentralisierte IT: Oft fehlt ein zentrales Identity-Management-Tool, das die Berechtigungen auch in komplexen IT-Strukturen gebündelt verwaltet.
Dezentralisierte IT: Oft fehlt ein zentrales Identity-Management-Tool, das die Berechtigungen auch in komplexen IT-Strukturen gebündelt verwaltet.
(Quelle: Shutterstock / Hurca )
Dezentralisierung heißt immer auch höhere Komplexität der IT-Strukturen, da viele Berechtigungen von anderen Stellen verwaltet werden und sich so nur schwer kontrollieren lassen. Oft fehlt ein zentrales Identity-Management-Tool mit einem stringenten Rollenkonzept, das die Berechtigungen gebündelt verwaltet. Vielmehr legen verschiedene Administratoren auf Zuruf die Daten direkt in den jeweiligen Systemen an. Die Folge: Im System entstehen viele, unabhängig voneinander betriebene Berechtigungsverwaltungen mit unterschiedlichen Verfahren.
Die Kontrolle darüber, welche internen oder externen Mitarbeiter auf welche Daten und Anwendungen im Unternehmen zugreifen können, ist daher fast unmöglich. So haben externe Mitarbeiter, die schon längst nicht mehr für die Firma tätig sind, oft immer noch Zugriff auf sensible Geschäfts- oder Kundendaten. Solche Altlasten stellen ein hohes Risiko für die Unternehmensdaten dar.
Verwandte Themen