Sie sind hier: Home » Markt » Hintergrund

Wirtschaftsspionage und Identity Management


Jedes zweite Unternehmen bereits Opfer von Industriespionage: Sicherheitslösungen gegen Gefahren von außen reichen oft nicht aus
Serviceorientiertes Identitätsmanagement sorgt für kontrollierte Berechtigungsvergabe und dokumentiert revisionssicher


26.06.08) - Bespitzelungen, Datenklau und Informationsmissbrauch: Fast jedes zweite deutsche Unternehmen ist in den vergangenen zwei Jahren Opfer von Wirtschaftskriminalität geworden. Dies hat eine aktuelle Studie der Wirtschaftsprüfungs- und Beratungsgesellschaft PricewaterhouseCoopers (PwC) und der Martin-Luther-Universität Halle-Wittenberg herausgefunden. econet, der Provisioning-Experte für serviceorientiertes Identitätsmanagement, warnt in diesem Zusammenhang: Wer sein Unternehmen umfassend gegen die Gefahren von Wirtschaftsspionage absichern möchte, darf den gesicherten Umgang mit Benutzerkonten und deren Zugriffsrechten nicht vergessen.

Denn nicht Hacker oder Phisher sind die Hauptverursacher in Sachen Wirtschaftsspionage: Jede zweite Straftat, so die Studie von PwC und der Martin-Luther-Universität, wird von den eigenen Mitarbeitern begangen. econet empfiehlt daher: Um Industriespionage vorzubeugen, sollte sicher gestellt sein, dass jeder Mitarbeiter nur auf die Daten zugreifen kann, für die er autorisiert ist. So sollten beispielsweise Forschungs- und Entwicklungsdaten nicht für Praktikanten oder unberechtigte Mitarbeiter zugänglich sein.

Die kontrollierte Vergabe und zentrale Verwaltung von Zugriffsrechten mithilfe einer Identity-Management-Lösung beugt diesem Risiko vor. Mit ihr sind die Prozesse bei der Service-Bereitstellung und der Rechtevergabe transparent, beherrsch- und steuerbar. Datenklau oder Spionage wird verhindert, indem es keine unkontrollierten Rechteanhäufungen mehr gibt. Ein solches System bietet stattdessen die richtliniengesteuerte Rechtevergabe, einen umfassenden Überblick auf alle Berechtigungen von zentraler Stelle aus sowie sicheren Rechteentzug.

Und so lässt sich sicherstellen, dass Mitarbeiter nur die IT-Berechtigungen haben, die für ihre spezielle Position im Unternehmen zugelassen sind: Bei unternehmensweit gültigen Berechtigungskonzepten mit zugehörigen Genehmigungs- und Freigabeprozessen erteilt nicht länger und womöglich "auf Zuruf" die Administration Berechtigungen auf eine bestimmte Dateiablage. Stattdessen entscheiden die Verantwortlichen in den Fachabteilungen, wer worauf zugreifen darf. Regelbasierte Prozesse, die die Einhaltung der Sicherheitsrichtlinien garantieren, ermöglichen sichere Self-Services über standardisierte und automatisch ablaufende Genehmigungs-Workflows mit Mehr-Augen-Prinzip.

Durch die fest definierten und automatisch ablaufenden Prozesse ist dann eine lückenlose Revision aller Rechteanträge und Genehmigungsschritte möglich. Eine weitere Funktion des gut durchdachten Identity Managements ist darüber hinaus der Rechteentzug: Gegen die Anhäufung von Rechten, wie dies beispielsweise bei Abteilungswechsel, Unternehmensfusion oder Umorganisation geschehen kann, hilft zentral geregeltes De-Provisioning. Berechtigungs-Audits geben jederzeit und auf Knopfdruck Aufschluss darüber, welcher User auf welche Daten Zugriffsrechte besitzt, oder welche Mitarbeiter für eine bestimmte Dateiablage berechtigt sind. (econet: ra)


Kostenloser Compliance-Newsletter
Ihr Compliance-Magazin.de-Newsletter hier >>>>>>


Meldungen: Markt / Hintergrund

  • Was ist das EU-KI-Gesetz?

    Das EU-KI-Gesetz ist da und es hat Auswirkungen auf die Welt des Datenschutzes, Sicherheit, Risiko und Rechnungsprüfung. Das bedeutet, es beeinflusst die Art und Weise, wie diese Funktionen organisiert sind, wie die Fachleute ihre Arbeit verrichten und was sie in ihrer Position zu tun haben.

  • Politikgetriebener Moralisierung

    Am 1. August 2024 tritt der AI Act der Europäischen Union in Kraft getreten. Bitkom-Präsident Dr. Ralf Wintergerst hatte kommentiert: "Ob Deutschland und Europa zu Innovationsstandorten für Künstliche Intelligenz oder zu Nachzüglern werden, hängt entscheidend von der weiteren Ausgestaltung und Umsetzung des AI Acts ab."

  • Entwicklung der HR-Softwareindustrie

    Human Resources gilt heutzutage als Rückgrat eines jeden Unternehmens. Die Verwaltung von Mitarbeiterdaten, die Durchführung von Rekrutierungsprozessen und die Entwicklung von Talenten sind nur einige der vielfältigen Aufgaben, die die Personalabteilung täglich bewältigen.

  • Mittelstand im Regulierungskorsett

    Ziel des Data Acts ist es, einen Wettbewerbsmarkt für Daten zu schaffen und die Wettbewerbs- und Innovationsfähigkeit der EU zu stärken. Durch die Förderung eines fairen, transparenten und wettbewerbsfähigen digitalen Marktes adressiert er die Notwendigkeit einer verstärkten Datenmobilität und -nutzung.

  • Paragrafen 201b Strafgesetzbuch vorgeschlagen

    Das Bundeskabinett hat am 21. August 2024 zu einer bayerischen Initiative zum strafrechtlichen Schutz von Persönlichkeitsrechten vor Deepfakes Stellung genommen. Im Juli dieses Jahres hatte der Bundesrat den bayerischen Gesetzentwurf verabschiedet.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen