Datenschutz bis ins Detail: Auf allen Stufen gut abgesichert?

Die Vergabe von Zugriffsberechtigungen für Benutzer hat sich zu einer komplexen Aufgabe entwickelt, besonders wenn viele Benutzer vorhanden sind. Da die Netzwerke im Laufe der Jahre immer größer und komplexer geworden sind, wird auch die Verwaltung der Zugriffsberechtigungen immer komplizierter.

Anwendungen und Daten, die von Mitarbeitern der Personalabteilung benutzt werden, sollen sicherlich nicht den Leihmitarbeitern oder Praktikanten in die Hände fallen. Also macht man einen Plan und legt fest, welche Mitarbeiter Zugriff auf welche Daten erhalten. Klingt eigentlich ziemlich einfach, aber wenn es sich dabei um 10.000 Mitarbeiter in 50 verschiedenen Arbeitsgruppen mit 200 unterschiedlichen Aufgaben handelt, könnte es vielleicht doch etwas komplizierter werden.

Single Sign-On (SSO)-Systeme haben sich da als sehr nützlich erwiesen. Im Prinzip bestehen Sie aus einer Master-Konsole, die in einem komplexen Umfeld Mitarbeitern bestimmte Zugriffsberechtigungen erteilt. Diese Systeme räumen alte oder verwaiste Accounts und Passwörter auf, die seit längerem nicht genutzt wurden, und vereinfachen den Erstellungs- und Verwaltungsprozess bei Hunderten von unterschiedlichen Accounts.

Es ist eigentlich eher selten, dass Hersteller so sinnvolle Funktionen wie SSO anbieten. Noch seltener ist es, dass eine Security-Software so klare wirtschaftliche Argumente bietet. In den meisten größeren Unternehmen wird sie sich schon allein deshalb auszahlen, weil Passwort-Anfragen am Helpdesk drastisch reduziert werden.

Anstatt den Benutzern durch Dutzende verschiedener Passwörter Zugang zu Dutzenden verschiedener Server zu verschaffen, müssen sich diese nun nur noch ihr Master-Passwort merken. Der SSO-Rechner loggt sie dann automatisch in alle ihre Accounts ein. Eine saubere Lösung.

Verkäufer sprechen im Zusammenhang mit diesen Technologie gerne von Lösung für „Identity Management“, vielleicht weil es cooler und wichtiger klingt. Tatsächlich handelt es sich wie oben beschrieben um eine Verwaltungssoftware mit einigen effizienten Policy- und Management-Tools.

Themenseiten: IT-Business, Security-Praxis, Strategien

Fanden Sie diesen Artikel nützlich?
Content Loading ...
Whitepaper

Artikel empfehlen:

Neueste Kommentare 

Noch keine Kommentare zu Datenschutz bis ins Detail: Auf allen Stufen gut abgesichert?

Kommentar hinzufügen

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *