Access Manager
  • Lösung
    • Join the orange side of life
      • Freiheit für IT-Administratoren
      • Dauerhafte Compliance mit Datenschutzvorgaben
      • Effizienteres Arbeiten in der IT-Infrastruktur
      • Wer, wie, was? Auditoren prüfen Ihre Berechtigungssituation
      • It’s all about the money! Dauerhafte Kosteneinsparungen im operativen Betrieb
    • Explore the Orange Side of Life – Erfahrungsberichte
      • Ondal Medical Systems GmbH – Zeit- und Kosteneinsparungen
      • ETECTURE GmbH – Höhere Transparenz im Berechtigungsmanagement
      • Universitätsklinikum Leipzig – keine Chance für Hacker
      • Universitätsklinikum Tübingen – 24/7 Password Resets
      • Bundesstadt Bonn – effizientere Benutzerkontenverwaltung
      • Stadt Köln – ein optimiertes User-Management
      • Paris Lodron Universität Salzburg – Informationssicherheit bei tausenden Usern
      • Reiser Simulation and Training GmbH – effiziente Berechtigungsverwaltung
      • Oberaigner Gruppe – Berechtigungsverwaltung und -dokumentation auf Knopfdruck
      • Jörg Vogelsang GmbH & Co. KG – Self Service Berechtigungsverwaltung
      • Stadtwerke Wolfenbüttel GmbH – kein Gruppendschungel mehr
  • Module & Funktionen
    • Module
      • Fileserver Management
      • SharePoint Management
      • 3rd Party Management
      • Identity Management
      • Password Reset
      • Fileserver Accounting
      • Easy Desktop
      • REST API
      • NTFS Permission Analyzer
    • Funktionen
      • Automatisiertes Berechtigungsmanagement
      • User Provisioning
      • Auto-Berechtigungskorrektur
      • Self Service für Endanwender
      • Profilmanagement
      • Reapprovalprozess
      • Transparenz durch Reporting
      • EU-DSGVO konform
      • Revisionssichere Dokumentation
  • Services
    • Services
      • Individuelle Dienstleistungen
      • Berechtigungsaudit
      • Startpakete für automatisiertes Berechtigungsmanagement
      • Premium-Support
      • Lizenzmodell
      • Systemvoraussetzungen
    • Kontakt
      • Jetzt Testen
      • Produktvorstellung Anfrage
  • Unternehmen
    • BAYOOSOFT
      • Unternehmensprofil
      • Wir sind die Mitdenker
    • Unsere Partner
      • Lernen Sie unsere Partner kennen
      • Jetzt Partner werden
  • Blog
  • Veranstaltungen
  • Testen
  • Kundenportal
  • Suche
  • Menü

Need-to-Know- vs. Gießkannenprinzip: Die richtige Wahl für das Berechtigungsmanagement

Operative Ressourcen sind in vielen Unternehmen knapp. Umso wichtiger ist es, die vorhandenen Kapazitäten sinnvoll zu nutzen. Ein Beispiel: Das Berechtigungsmanagement für Fileserver, SharePoint, Active Directory und Objekte in Drittsystemen ist eine permanente Aufgabe für Verantwortliche. Denn personelle und strukturelle Veränderungen im Unternehmen bedürfen der ständigen Pflege. Das bindet vor allem eine Vielzahl operativer Ressourcen.

Durch die Automatisierung des Berechtigungsmanagements lassen sich Aufwände reduzieren, während gleichzeitig die Datensicherheit und Transparenz erhöht werden.

Doch vorab: Wie gelingt Berechtigungsmanagement bei personellen und strukturellen Veränderungen? Was genau versteht man unter dem Gießkannen-Prinzip. Und was hat das Need-to-Know-Prinzip damit zu tun? Wir stellen es Ihnen vor.

IT-Administrator:innen stehen regelmäßig vor der Aufgabe, personelle und strukturelle Veränderungen innerhalb des Unternehmens anzupassen. Auf feingranularer Ebene werden dabei Berechtigungssituation nachjustiert. Recherche-, Abstimmungs- und Anpassungsarbeiten binden erhebliche Ressourcen bei der Entscheidung durch die Datenverantwortlichen und der Umsetzung im operativen Bereich.

Dabei kommt oft das Gießkannen-Prinzip zum Einsatz. Darunter versteht man die großzügige Vergabe von Berechtigungen innerhalb des Unternehmens. Systemzugriffe werden beispielsweise auf Abteilungsebene vergeben oder durch das Heranziehen von Vergleichsbenutzer:innen mit ähnlichem Aufgabengebiet. So wird der neue Berechtigungssatz grob bestimmt.

Ein Beispiel: Wechselt ein:e Mitarbeiter:in den Aufgabenbereich, werden in der Theorie zahlreiche Berechtigungen im Dateisystem, SharePoint oder auf Applikationen entzogen, gewährt oder verändert. Nur so kann das Need-to-Know-Prinzip eingehalten werden.

Die technische Umsetzung erfolgt meist durch die IT-Administration, die manuell entsprechende Active Directory Gruppen verwaltet. Als Grundlage für die Zuweisung neuer Berechtigungen kommt hier häufig statt des Need-to-Know-Prinzips das Gießkannen-Prinzip zum Einsatz.

Die Problematiken des Grießkannen-Prinzips

  • die Not bringt es: Unklare Berechtigungssituationen zwingen die IT-Administration dazu, Vergleichsbenutzer:innen bei der Vergabe von Zugriffen zu nutzen
  • dabei werden individuelle Berechtigungen von Vergleichsbenutzer:innen häufig unbeabsichtigt übernommen
  • interne Abteilungs- und Aufgabenwechsel, die z.B. neue Berechtigungen erfordern, dagegen bestehende überflüssig machen, werden nicht berücksichtigt
  • durch eine organisationsweite Einschränkung der individuellen Berechtigungsvergabe werden Anwender:innen zu unkonventionellen (meist unsicheren) Formen des Datenaustauschs verleitet

Welche bestehenden Berechtigungen können entfernt werden? In der Praxis gestaltet sich diese Entscheidung für Verantwortliche häufig schwierig. Das kann zur Folge haben, dass nicht mehr benötigte Berechtigungen aufgrund der aufwändigen Unterscheidung nicht entfernt werden.

Das Need-to-Know-Prinzip

Wer muss auf welche Daten zugreifen können? Und wer braucht das Wissen, das aus diesen Daten gewonnen werden kann, nicht? Das Need-to-Know-Prinzip stellt simpel diese Fragen. Denn Datenschutz ist auch innerhalb eines Unternehmens notwendig, um sich u.a. vor Sabotage zu schützen. Bei hochsensiblen Daten sollte zusätzlich geprüft werden, ob eine Schutzunterweisung vorliegt.

Automatisiertes Berechtigungsmanagement: Vorteile für Datenverantwortliche

Eine effiziente Lösung bietet die Automatisierung des Berechtigungsmanagements, um das Need-to-Know-Prinzip unkompliziert zu etablieren.

Die technische Umsetzung von genehmigten Berechtigungen wird durch eine Softwarelösung vom System vollständig – und ohne weiteres Mitwirken der IT-Administration – übernommen. Dabei stellt ein kontinuierliches Monitoring der bestehenden Berechtigungsstrukturen in Active Directory, Dateisystem und SharePoint sicher, dass nur bewusst herbeigeführte, auditierte Berechtigungen in den IT-Systemen bestehen.

Die Berechtigungsverwaltung liegt dank der vollständigen Automatisierung der technischen Umsetzung direkt bei den Datenverantwortlichen.

  • Überblick

    Eine übersichtliche und leicht verständliche Darstellung erleichtert den Prozess.

  • Verständlichkeit

    Notwendige Informationen erhalten sie ohne technisches Hintergrundwissen.

  • Eigenständigkeit

    Die IT-Administrator:innen müssen nicht involviert werden.

  • Transparenz und Revisionssicherheit

    Die Verwaltung von verantworteten Ressourcen kann transparent und revisionssicher durchgeführt werdend.

Unsere Lösung für Sie: Der BAYOOSOFT Access Manager

Profilbasierte Berechtigungen

Wie können Sie mit personellen Veränderungen umgehen? Das Profilmanagement im BAYOOSOFT Access Manager unterstützt Sie mit der Möglichkeit, Organisationsstrukturen (z.B. Abteilungs- und Tätigkeitszuordnungen) als Benutzerprofile im System abzubilden.

Bei einem Wechsel des Beschäftigungsbereichs wird lediglich eine Anpassung des Profils durch Verantwortliche notwendig. Denn für Benutzer:innen und Berechtigungen auf Ressourcen wird ein Profil angelegt.

Gut zu wissen

Auch das Beantragen individueller Rechte ist für Mitarbeiter:innen über das integrierte Self Service Portal möglich. Wenn neue Mitarbeiter:innen in einer Abteilung beginnen, erhalten sie die Profilmitgliedschaft des Teams und somit alle benötigten Rechte.

Vergleichsbenutzer:innen werden nicht herangezogen. Das verhindert die Übertragung individueller Profilzuweisungen an andere Personen.

Mit der Möglichkeit, Start- und Enddatum der Berechtigungen anzulegen, kann ein langsamer Übergang ermöglicht werden, wenn sich die Profilmitgliedschaften zeitweise überschneiden. Mit Eintreffen des gesetzten Stichtages setzt das System die gewünschte Änderung automatisch um.

Es wird sichergestellt, dass der Benutzende nur die Berechtigungen erhält, die er auch wirklich benötigt. Revisionssicher wird dokumentiert, wann und durch wen Berechtigung erteilt und Veränderung vorgenommen wurden.

jetzt testen

Berechtigung für Drittsysteme

Serverraum

Neben Berechtigungen auf Verzeichnisse im Dateisystem oder SharePoint Objekte strukturiert das 3rd Party Management Modul des BAYOOSOFT Access Manager auch auf Active Directory Gruppen basierende, Rechte in Profilen. Ob benötigte Druckerfreigaben, Laufwerksmapping oder Applikationsrechte – bei Veränderungen können Zugriffsrechte kombiniert oder als individuelle Rechte beantragt und genehmigt werden.

Diese Entwicklung hin zur automatisierten Access Management Lösung ermöglicht, alle organisationsweit notwendigen, Active Directory basierten, Berechtigungen, direkt durch die Fachbereiche organisieren zu lassen.

Ein umfangreiches Reporting stellt die aktuellen Zugriffsrechte auch für Personen ohne IT-Hintergrundwissen verständlich und übersichtlich dar. Durch historische Berichte lässt sich so auch der Berechtigungszustand an einem Stichtag in der Vergangenheit nachvollziehen.

Anbindung an HR-Systeme

Welche:r Mitarbeiter:in tritt neu ins Unternehmen ein, wechselt den Bereich oder scheidet aus? HR-relevante Informationen aus bestehenden Softwaresystemen können zur automatisierten Anpassung der Profilmitgliedschaften genutzt werden. Daraus folgt

  • Entlastung

    Verringerung der Aufwände und Support-Tätigkeiten für die IT-Administration

  • Fokus

    Redizierung der manuellen Aufwände von Datenverantwortlichen und Fokussierung auf individuelle Berechtigungen von Benutzer:innen

  • Transparenz

    Erhöhung der Transparenz über die Berechtigungssituation

  • Datensicherheit

    Stärkung des Bewusstsein für Datensicherheit in den Fachbereichen

Sie möchten den BAYOOSOFT Access Manager direkt kennenlernen?

Die automatisierte und sichere Self Service Lösung unterstützt Sie beim Berechtigungsmanagement und bietet Ihnen das passende Tool für die NTFS Analyse.

Melden Sie sich an für einen 30-tägigen TRIAL.

jetzt testen
Klingt interessant? Teilen Sie unseren Beitrag
  • Teilen auf Facebook
  • Teilen auf WhatsApp
  • Teilen auf LinkedIn
  • Per E-Mail teilen

Aktuelles

  • Cybersecurity, Identity and Access ManagementWas es mit IAM, IDM und DAG auf sich hat11. Oktober 2022 - 13:50
  • Glühbirne vor grauem Hintergrund und mit Access Manager LogoBAYOOSOFT Access Manager Version 2022.1 – jetzt verfügbar10. Juni 2022 - 16:22
  • Unser neues Whitepaper: Best Practices20. Mai 2022 - 16:01

Ansprechpartnerinnen bei BAYOOSOFT

Svenja Winkler
CEO
[email protected]

 

 

Franziska Weiß
Head of Sales
[email protected]

 

 

Darmstadt
Lise-Meitner-Straße 10
64293 Darmstadt

München
Aidenbachstraße 54
81379 München

Berlin 
Mariendorfer Damm 1-3
12099 Berlin

Telefon: +49 (0) 6151 – 86 18 – 0
Fax: +49 (0) 6151 – 86 18 – 150

Kontakt: [email protected]
Support: [email protected]
Jobs: [email protected]
Presse: [email protected]

  • Datenschutzerklärung
  • Impressum
BAYOOSOFT @DMEA 2022 Unser neues Whitepaper: Best Practices
Nach oben scrollen