BAYOOSOFT
  • Management Lösungen
    • IT-Security
      • Access Manager
      • gpg4o
    • MedTech
      • BAYOOSOFT Themis
      • Risk Manager
      • MEDiLEX
    • Telesolutions
      • HospiX
  • Über uns
    • BAYOOSOFT
      • Software Made in Germany
      • Wir sind die Mitdenker:innen!
      • Kontakt
    • News & Events
      • Veranstaltungen
      • Blog
      • Success Storys
    • BAYOONET Group
      • BAYOOTEC
      • BAYOOMED
  • Jobs & Karriere
  • Shop
  • Suche
  • Menü

Berechtigungskonzept: Best Practice Empfehlungen

Ein allgegenwärtiges Thema für Unternehmen ist die Frage nach IT-Sicherheit. Welche:r Mitarbeiter:in braucht wirklich Zugang zu bestimmten Sektoren und Zugriff auf (sensible) Daten? Wie sieht ein effektiver Schutz vor Sabotage oder Hackerangriffen aus?

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) empfiehlt Kritischen Infrastrukturen (KRITIS) unter anderem Zugangskontrollen – physischer und logischer Art. Eine Anregung, die auch für Unternehmen ohne KRITIS-Einordnung, relevant ist.

Mit dem Blick auf IT-Sicherheit braucht es daher ein Berechtigungskonzept, das Zugriffe nachvollziehbar macht, vor internen und externen Angriffen schützt und gleichzeitig die IT-Administration ressourcenschonend unterstützt. Welche Aspekte sollten Sie bei der Gestaltung eines solchen Konzepts berücksichtigen?

  • Formale Prozesse festlegen

    Wie erhalten Mitarbeiter:innen neue Berechtigungen? Und wie ist der Umgang mit Berechtigungen, wenn Mitarbeiter:innen das Unternehmen oder den Bereich verlassen? Legen Sie einen formalen Prozess fest, der Regelungen über die Berechtigungsvergabe trifft und wie diese dokumentiert werden. Prüfen Sie, ob für hochsensible Daten zusätzliche Maßnahmen, wie Schutzunterweisungen, nötig sind.

  • Verantwortliche benennen

    Vergeben Sie die Verantwortung über Zugriffsrechte auf (sensible) Daten an autorisierte Personen. Diese entscheiden formal, welche:r Mitarbeiter:in – dem Need-to-know-Prinzip folgend – Zugriff benötigt. Erst nach der Freigabe durch diese Personen werden die Berechtigungen technisch umgesetzt.

  • Berechtigungen auf Verzeichnisebene und über AD-Gruppen

    Vermeiden Sie die Vergabe von Berechtigungen auf einzelne Dateien. Nutzen Sie stattdessen eine Verzeichnisebene, bei der möglichst keine Vollzugriffe gewährt werden. Streben Sie ein Berechtigungsmanagement über AD-Gruppen an, anstatt einzelne User zu begünstigen. In Kombination mit möglichst flachen Berechtigungshierarchien wird so die Administrierbarkeit gewährleistet.

Drei Best Practice Schritte, die Ihr Berechtigungskonzept beinhalten sollte. Doch bevor Sie dieses im Unternehmen etablieren, lohnt es sich, einen Blick auf Ihre aktuelle Berechtigungsstruktur zu werfen. Prüfen Sie: Gibt es historisch gewachsene Berechtigungsstrukturen?

Große Mengen unstrukturierter Daten sammeln sich in Form von Dokumenten und Dateien an und die Fileserver Struktur wird zunehmend unübersichtlicher. Wer hat welche Berechtigungen? Fehlt der Überblick, entsteht eine Sicherheitslücke.

Gründe für eine undurchsichtige Berechtigungsstruktur können sein:

  • Umstrukturierungen innerhalb der Organisation
  • Wechsel der technischen Plattform, von Personen und Aufgabengebieten
  • Manuelle Fehler bei der Berechtigungsvergabe
  • Dauerhafte Manifestierung von provisorischen Interimslösungen
  • Fehlende oder von den technischen Gegebenheiten abweichende Dokumentation
  • Wechselnde Anforderungen für den Datenzugriff

Gut zu wissen

Das Analysewerkzeug NTFS Permission Analyzer hilft Ihnen, den aktuellen IST-Zustand der NTFS-Berechtigungssituation auf Ihren Fileservern zu ermitteln. Gerade wenn man mit historisch gewachsenen Berechtigungsstrukturen konfrontiert wird, eine Fileservermigration ansteht oder eine Restrukturierung der Fileserver durchgeführt werden soll, ist der NTFS Permission Analyzer ein verlässliches Tool, um auf einfache Weise einen Überblick zu gewinnen.

Gleichzeit bereitet der NTFS Permission Analyzer auch den ersten Schritt auf dem Weg zur zukünftigen automatisierten Berechtigungsverwaltung über den Access Manager vor.

jetzt testen

Das Berechtigungskonzept umsetzen: Welches Softwaretool unterstützt Sie auf welche Weise?

Die sichere Verwaltung von Berechtigungen gelingt mit einer Softwarelösung, die die IT-Administration unterstützt. Nur so kann langfristig eine Berechtigungsvergabe etabliert werden,

Inwiefern eine Softwarelösung bei der Erstellung eines neuen Konzeptes unterstützen soll, ist eine Entscheidung der Administration. Bei der Auswahl hilft es, intern zu klären: Welchen Grad an Unterstützung möchten wir nutzen und wie viel soll zukünftig automatisiert umgesetzt werden? Sie haben die Wahl zwischen Tools für die einfache Auswertung der bestehenden Situation bis hin zu einer vollumfassenden automatisierten Berechtigungsverwaltung, die sich gezielt an End-User und Datenverantwortliche richten.

Die technische Umsetzung erfolgt komplett über das System, sodass kein IT-Hintergrundwissen für die Benutzung benötigt wird. So können Berechtigung mittels Self-Service anwenderfreundlich und nachvollziehbar vergeben werden.

Das Ziel der automatisierten Berechtigungsvergabe mittels Self-Service ist die Verschiebung der Verantwortung und Bearbeitung der Berechtigungsprozesse weg von IT-Administrator:innen hin zu den Datenverantwortlichen. Nur wenn Berechtigungen nicht mehr „am System vorbei“ vergeben werden, sondern über die dafür vorgesehenen Beantragungs- und Freigabe-Workflows kann der definierte SOLL-Zustand nachhaltig beibehalten werden.

Sie möchten den BAYOOSOFT Access Manager direkt kennenlernen?

Die automatisierte und sichere Self Service Lösung unterstützt Sie beim Berechtigungsmanagement und bietet Ihnen das passende Tool für die NTFS Analyse.

Melden Sie sich an für einen 30-tägigen TRIAL.

jetzt testen
Klingt interessant? Teilen Sie unseren Beitrag
  • Teilen auf Facebook
  • Teilen auf WhatsApp
  • Teilen auf LinkedIn
  • Per E-Mail teilen

Aktuelles

  • E-Mail-Verschlüsselung mit gpg4o21. September 2023 - 14:04
  • Cybersecurity, Identity and Access ManagementWie IT-Sicherheit die Digitalisierung voranbringt20. September 2023 - 16:34
  • Klinische Bewertung von MedizinproduktenKlinische Bewertung von Medizinprodukten und In-Vitro-Diagnostika: Warum sie so wichtig ist11. September 2023 - 17:17

Ansprechpartnerinnen bei BAYOOSOFT

Svenja Winkler
CEO
[email protected]

 

 

Franziska Weiß
Head of Sales
[email protected]

Darmstadt
Lise-Meitner-Straße 10
64293 Darmstadt

München
Aidenbachstraße 54
81379 München

Berlin 
Mariendorfer Damm 1-3
12099 Berlin

Produktspezifische Anfragen: via Kontaktformular
Kontakt:
 [email protected]
Jobs: [email protected]
Presse: [email protected]

Telefon: +49 (0) 6151 – 86 18 – 0
Fax: +49 (0) 6151 – 86 18 – 150

 

Support kontaktieren
  • Datenschutzerklärung
  • Impressum
Need-to-know vs. Gießkannenprinzip Was macht das NTFS?
Nach oben scrollen