Zugriffsrechte sorgen für innere Sicherheit
Projekt-Effekte und die dezentralisierte IT
von Oliver Ehm - 03.04.2015
Ähnlich wie beim Azubi-Effekt gestaltet sich die Problematik beim sogenannten Projekt-Effekt. Hier geht es darum, die Daten eines Projekts richtig zu verwalten. Das bedeutet: Wenn Mitarbeiter von einem Projekt in ein anderes wechseln oder neue Mitarbeiter zu einem bestehenden Projekt hinzustoßen, dann sollte der Administrator darüber informiert werden.
Projektteams: Eine mögliche Lösung ist die Verlagerung der Berechtigungsvergabe auf die Projekt- oder Abteilungsleiter.
(Quelle: Shutterstock / vichie81 )
Wenn das nicht rechtzeitig passiert oder die Berechtigungen falsch gesetzt werden, kann sich das negativ auf die Effizienz des Projektteams und den zeitlichen Rahmen des Projekts auswirken. Zu umfangreiche Privilegien führen dazu, dass Mitarbeiter Zugriff auf Daten haben, für die sie eigentlich keine Berechtigungen haben sollten – oder der Projektleiter hat keine ausreichenden Berechtigungen, um seine Arbeit zu erfüllen.
Wenn möglich, sollte hier die Berechtigungsvergabe direkt vom Administrator an den Projektleiter übertragen werden. Der Projektleiter weiß am besten, wer welche Berechtigungen benötigt.
Eine mögliche Lösung ist also die Verlagerung der Berechtigungsvergabe direkt an die Besitzer der Daten wie Projekt- oder Abteilungsleiter.
Dezentralisierte IT
Die Verwaltung der Berechtigungen wird umso schwieriger, je dezentraler die IT im Unternehmen organisiert ist. Ein Beispiel hierfür ist die Kombination klassischer IT mit Cloud-, Mobile- und M2M-Computing oder ausländischen Beteiligungen und Töchtern.
Dezentralisierte IT: Oft fehlt ein zentrales Identity-Management-Tool, das die Berechtigungen auch in komplexen IT-Strukturen gebündelt verwaltet.
(Quelle: Shutterstock / Hurca )
Die Kontrolle darüber, welche internen oder externen Mitarbeiter auf welche Daten und Anwendungen im Unternehmen zugreifen können, ist daher fast unmöglich. So haben externe Mitarbeiter, die schon längst nicht mehr für die Firma tätig sind, oft immer noch Zugriff auf sensible Geschäfts- oder Kundendaten. Solche Altlasten stellen ein hohes Risiko für die Unternehmensdaten dar.