Access Manager
  • Lösung
    • Join the orange side of life
      • Freiheit für IT-Administratoren
      • Dauerhafte Compliance mit Datenschutzvorgaben
      • Effizienteres Arbeiten in der IT-Infrastruktur
      • Wer, wie, was? Auditoren prüfen Ihre Berechtigungssituation
      • It’s all about the money! Dauerhafte Kosteneinsparungen im operativen Betrieb
    • Explore the Orange Side of Life – Erfahrungsberichte
      • Ondal Medical Systems GmbH – Zeit- und Kosteneinsparungen
      • ETECTURE GmbH – Höhere Transparenz im Berechtigungsmanagement
      • Universitätsklinikum Leipzig – keine Chance für Hacker
      • Universitätsklinikum Tübingen – 24/7 Password Resets
      • Bundesstadt Bonn – effizientere Benutzerkontenverwaltung
      • Stadt Köln – ein optimiertes User-Management
      • Paris Lodron Universität Salzburg – Informationssicherheit bei tausenden Usern
      • Reiser Simulation and Training GmbH – effiziente Berechtigungsverwaltung
      • Oberaigner Gruppe – Berechtigungsverwaltung und -dokumentation auf Knopfdruck
      • Jörg Vogelsang GmbH & Co. KG – Self Service Berechtigungsverwaltung
      • Stadtwerke Wolfenbüttel GmbH – kein Gruppendschungel mehr
  • Module & Funktionen
    • Module
      • Fileserver Management
      • SharePoint Management
      • 3rd Party Management
      • Identity Management
      • Password Reset
      • Fileserver Accounting
      • Easy Desktop
      • REST API
      • NTFS Permission Analyzer
    • Funktionen
      • Automatisiertes Berechtigungsmanagement
      • User Provisioning
      • Auto-Berechtigungskorrektur
      • Self Service für Endanwender
      • Profilmanagement
      • Reapprovalprozess
      • Transparenz durch Reporting
      • EU-DSGVO konform
      • Revisionssichere Dokumentation
  • Services
    • Services
      • Individuelle Dienstleistungen
      • Berechtigungsaudit
      • Startpakete für automatisiertes Berechtigungsmanagement
      • Premium-Support
      • Lizenzmodell
      • Systemvoraussetzungen
    • Kontakt
      • Jetzt Testen
      • Produktvorstellung Anfrage
  • Unternehmen
    • BAYOOSOFT
      • Unternehmensprofil
      • Wir sind die Mitdenker
    • Unsere Partner
      • Lernen Sie unsere Partner kennen
      • Jetzt Partner werden
  • Blog
  • Veranstaltungen
  • Testen
  • Kundenportal
  • Suche
  • Menü

Berechtigungskonzept: Best Practice Empfehlungen

Ein allgegenwärtiges Thema für Unternehmen ist die Frage nach IT-Sicherheit. Welche:r Mitarbeiter:in braucht wirklich Zugang zu bestimmten Sektoren und Zugriff auf (sensible) Daten? Wie sieht ein effektiver Schutz vor Sabotage oder Hackerangriffen aus?

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) empfiehlt Kritischen Infrastrukturen (KRITIS) unter anderem Zugangskontrollen – physischer und logischer Art. Eine Anregung, die auch für Unternehmen ohne KRITIS-Einordnung, relevant ist.

Mit dem Blick auf IT-Sicherheit braucht es daher ein Berechtigungskonzept, das Zugriffe nachvollziehbar macht, vor internen und externen Angriffen schützt und gleichzeitig die IT-Administration ressourcenschonend unterstützt. Welche Aspekte sollten Sie bei der Gestaltung eines solchen Konzepts berücksichtigen?

  • Formale Prozesse festlegen

    Wie erhalten Mitarbeiter:innen neue Berechtigungen? Und wie ist der Umgang mit Berechtigungen, wenn Mitarbeiter:innen das Unternehmen oder den Bereich verlassen? Legen Sie einen formalen Prozess fest, der Regelungen über die Berechtigungsvergabe trifft und wie diese dokumentiert werden. Prüfen Sie, ob für hochsensible Daten zusätzliche Maßnahmen, wie Schutzunterweisungen, nötig sind.

  • Verantwortliche benennen

    Vergeben Sie die Verantwortung über Zugriffsrechte auf (sensible) Daten an autorisierte Personen. Diese entscheiden formal, welche:r Mitarbeiter:in – dem Need-to-know-Prinzip folgend – Zugriff benötigt. Erst nach der Freigabe durch diese Personen werden die Berechtigungen technisch umgesetzt.

  • Berechtigungen auf Verzeichnisebene und über AD-Gruppen

    Vermeiden Sie die Vergabe von Berechtigungen auf einzelne Dateien. Nutzen Sie stattdessen eine Verzeichnisebene, bei der möglichst keine Vollzugriffe gewährt werden. Streben Sie ein Berechtigungsmanagement über AD-Gruppen an, anstatt einzelne User zu begünstigen. In Kombination mit möglichst flachen Berechtigungshierarchien wird so die Administrierbarkeit gewährleistet.

Drei Best Practice Schritte, die Ihr Berechtigungskonzept beinhalten sollte. Doch bevor Sie dieses im Unternehmen etablieren, lohnt es sich, einen Blick auf Ihre aktuelle Berechtigungsstruktur zu werfen. Prüfen Sie: Gibt es historisch gewachsene Berechtigungsstrukturen?

Große Mengen unstrukturierter Daten sammeln sich in Form von Dokumenten und Dateien an und die Fileserver Struktur wird zunehmend unübersichtlicher. Wer hat welche Berechtigungen? Fehlt der Überblick, entsteht eine Sicherheitslücke.

Gründe für eine undurchsichtige Berechtigungsstruktur können sein:

  • Umstrukturierungen innerhalb der Organisation
  • Wechsel der technischen Plattform, von Personen und Aufgabengebieten
  • Manuelle Fehler bei der Berechtigungsvergabe
  • Dauerhafte Manifestierung von provisorischen Interimslösungen
  • Fehlende oder von den technischen Gegebenheiten abweichende Dokumentation
  • Wechselnde Anforderungen für den Datenzugriff

Gut zu wissen

Das Analysewerkzeug NTFS Permission Analyzer hilft Ihnen, den aktuellen IST-Zustand der NTFS-Berechtigungssituation auf Ihren Fileservern zu ermitteln. Gerade wenn man mit historisch gewachsenen Berechtigungsstrukturen konfrontiert wird, eine Fileservermigration ansteht oder eine Restrukturierung der Fileserver durchgeführt werden soll, ist der NTFS Permission Analyzer ein verlässliches Tool, um auf einfache Weise einen Überblick zu gewinnen.

Gleichzeit bereitet der NTFS Permission Analyzer auch den ersten Schritt auf dem Weg zur zukünftigen automatisierten Berechtigungsverwaltung über den Access Manager vor.

jetzt testen

Das Berechtigungskonzept umsetzen: Welches Softwaretool unterstützt Sie auf welche Weise?

Die sichere Verwaltung von Berechtigungen gelingt mit einer Softwarelösung, die die IT-Administration unterstützt. Nur so kann langfristig eine Berechtigungsvergabe etabliert werden,

Inwiefern eine Softwarelösung bei der Erstellung eines neuen Konzeptes unterstützen soll, ist eine Entscheidung der Administration. Bei der Auswahl hilft es, intern zu klären: Welchen Grad an Unterstützung möchten wir nutzen und wie viel soll zukünftig automatisiert umgesetzt werden? Sie haben die Wahl zwischen Tools für die einfache Auswertung der bestehenden Situation bis hin zu einer vollumfassenden automatisierten Berechtigungsverwaltung, die sich gezielt an End-User und Datenverantwortliche richten.

Die technische Umsetzung erfolgt komplett über das System, sodass kein IT-Hintergrundwissen für die Benutzung benötigt wird. So können Berechtigung mittels Self-Service anwenderfreundlich und nachvollziehbar vergeben werden.

Das Ziel der automatisierten Berechtigungsvergabe mittels Self-Service ist die Verschiebung der Verantwortung und Bearbeitung der Berechtigungsprozesse weg von IT-Administrator:innen hin zu den Datenverantwortlichen. Nur wenn Berechtigungen nicht mehr „am System vorbei“ vergeben werden, sondern über die dafür vorgesehenen Beantragungs- und Freigabe-Workflows kann der definierte SOLL-Zustand nachhaltig beibehalten werden.

Sie möchten den BAYOOSOFT Access Manager direkt kennenlernen?

Die automatisierte und sichere Self Service Lösung unterstützt Sie beim Berechtigungsmanagement und bietet Ihnen das passende Tool für die NTFS Analyse.

Melden Sie sich an für einen 30-tägigen TRIAL.

jetzt testen
Klingt interessant? Teilen Sie unseren Beitrag
  • Teilen auf Facebook
  • Teilen auf WhatsApp
  • Teilen auf LinkedIn
  • Per E-Mail teilen

Aktuelles

  • Cybersecurity, Identity and Access ManagementWas es mit IAM, IDM und DAG auf sich hat11. Oktober 2022 - 13:50
  • Glühbirne vor grauem Hintergrund und mit Access Manager LogoBAYOOSOFT Access Manager Version 2022.1 – jetzt verfügbar10. Juni 2022 - 16:22
  • Unser neues Whitepaper: Best Practices20. Mai 2022 - 16:01

Ansprechpartnerinnen bei BAYOOSOFT

Svenja Winkler
CEO
[email protected]

 

 

Franziska Weiß
Head of Sales
[email protected]

 

 

Darmstadt
Lise-Meitner-Straße 10
64293 Darmstadt

München
Aidenbachstraße 54
81379 München

Berlin 
Mariendorfer Damm 1-3
12099 Berlin

Telefon: +49 (0) 6151 – 86 18 – 0
Fax: +49 (0) 6151 – 86 18 – 150

Kontakt: [email protected]
Support: [email protected]
Jobs: [email protected]
Presse: [email protected]

  • Datenschutzerklärung
  • Impressum
Was macht das NTFS? BAYOOSOFT @DMEA 2022
Nach oben scrollen