Access Rights Management Report 2016

Herausforderung IT-Security

Eine Studie von 8MAN hat ergeben, dass sich Firmen zwar der IT-Sicherheitsbedrohungen immer bewusster werden, aber kaum etwas dagegen unternehmen.

Die Bedrohungslage in der Unternehmens-IT hat in den vergangenen zwölf Monaten „stark zugenommen“. Darin sind sich 46 von 100 befragten IT-Experten einig, weitere 36 sehen die Bedrohungslage „etwas erhöht“. Konsequenzen im Unternehmen hat das jedoch noch kaum, ergibt der Access Rights Management Report 2016, der im Auftrag von 8MAN durchgeführt wurde. In 62 Prozent der Unternehmen werden demnach nicht einmal die Daten klassifiziert. Für die Vergabe von Berechtigungen ist in 86 Prozent der Fälle nur der Administrator zuständig – bei 16 Prozent die Geschäftsleitung. 28 Prozent erklären zudem, dass alle Mitarbeiter gleiche Berechtigungen zum Datenzugriff haben (zweifache Antwort war möglich).

„Damit wird klar, dass diese Unternehmen potenzielle Sicherheitslücken durch mangelhaftes Access Rights Management haben. Die jeweiligen Fachabteilungen müssen nach dem Vier-Augen-Prinzip in die Vergabe von Zugriffs- und Bearbeitungsrechten einbezogen werden“, sagt Matthias Schulte-Huxel, CSO bei 8MAN.

Datenlecks dank Mitarbeiter

67 Prozent der Befragten sehen auch eine Mitverantwortung für Datenlecks bei den Mitarbeitern. Für 75 Prozent ist klar, dass kaum drohende Konsequenzen den Blick in verbotene Daten erleichtern. Über eine effiziente Softwarelösung zur unternehmensweiten Verwaltung von Berechtigungen lassen sich im Ernstfall solche Spuren nachvollziehen, was besonders für das folgende Szenario entscheidend ist: Für 22 Prozent ist nämlich auch ein bewusstes Schädigen des Arbeitgebers – beispielsweise im Fall einer Bewerbung bei anderen Marktteilnehmern – denkbar.

Datenabhängigkeit

Dabei ist bei einer überwältigenden Mehrheit der Wert ihres Unternehmens an die IT – den Datenbestand auf den verschiedenen Laufwerken – gekoppelt. 73 Prozent sind also davon abhängig, dass Daten sicher gelagert und verwaltet werden. Damit ist die Zugriffsfrage – „Wer darf was in den IT-Systemen?“ – ein zentraler Punkt für die Sicherheit.
„Wir sind immer wieder erstaunt darüber, dass Unternehmen zwar digital auf dem neuesten Stand sind, aber bei der Berechtigungsverwaltung, also dem Access Rights Management, nur unzureichend auf die Gegebenheiten eingestellt sind“, so Schulte-Huxel.

Autor: Heidemarie Schuster

(c)2016 Vogel Business Media

Bitte beachten Sie

Die Beiträge in der Rubrik "Trends und Innovationen" sind Inhalte unseres Medienpartners Vogel Business Media. Sie spiegeln nicht unbedingt die Meinung von DATEV wider.