Access Manager
  • Lösung
    • Join the orange side of life
      • Freiheit für IT-Administratoren
      • Dauerhafte Compliance mit Datenschutzvorgaben
      • Effizienteres Arbeiten in der IT-Infrastruktur
      • Wer, wie, was? Auditoren prüfen Ihre Berechtigungssituation
      • It’s all about the money! Dauerhafte Kosteneinsparungen im operativen Betrieb
    • Explore the Orange Side of Life – Erfahrungsberichte
      • Ondal Medical Systems GmbH – Zeit- und Kosteneinsparungen
      • ETECTURE GmbH – Höhere Transparenz im Berechtigungsmanagement
      • Universitätsklinikum Leipzig – keine Chance für Hacker
      • Universitätsklinikum Tübingen – 24/7 Password Resets
      • Bundesstadt Bonn – effizientere Benutzerkontenverwaltung
      • Stadt Köln – ein optimiertes User-Management
      • Paris Lodron Universität Salzburg – Informationssicherheit bei tausenden Usern
      • Reiser Simulation and Training GmbH – effiziente Berechtigungsverwaltung
      • Oberaigner Gruppe – Berechtigungsverwaltung und -dokumentation auf Knopfdruck
      • Jörg Vogelsang GmbH & Co. KG – Self Service Berechtigungsverwaltung
      • Stadtwerke Wolfenbüttel GmbH – kein Gruppendschungel mehr
  • Module & Funktionen
    • Module
      • Fileserver Management
      • SharePoint Management
      • 3rd Party Management
      • Identity Management
      • Password Reset
      • Fileserver Accounting
      • Easy Desktop
      • REST API
      • NTFS Permission Analyzer
    • Funktionen
      • Automatisiertes Berechtigungsmanagement
      • User Provisioning
      • Auto-Berechtigungskorrektur
      • Self Service für Endanwender
      • Profilmanagement
      • Reapprovalprozess
      • Transparenz durch Reporting
      • EU-DSGVO konform
      • Revisionssichere Dokumentation
  • Services
    • Services
      • Individuelle Dienstleistungen
      • Berechtigungsaudit
      • Startpakete für automatisiertes Berechtigungsmanagement
      • Premium-Support
      • Lizenzmodell
      • Systemvoraussetzungen
    • Kontakt
      • Jetzt Testen
      • Produktvorstellung Anfrage
  • Unternehmen
    • BAYOOSOFT
      • Unternehmensprofil
      • Wir sind die Mitdenker
    • Unsere Partner
      • Lernen Sie unsere Partner kennen
      • Jetzt Partner werden
  • Blog
  • Veranstaltungen
  • Testen
  • Kundenportal
  • Suche
  • Menü Menü

Berechtigungskonzept: Best Practice Empfehlungen

Ein allgegenwärtiges Thema für Unternehmen ist die Frage nach IT-Sicherheit. Welche:r Mitarbeiter:in braucht wirklich Zugang zu bestimmten Sektoren und Zugriff auf (sensible) Daten? Wie sieht ein effektiver Schutz vor Sabotage oder Hackerangriffen aus?

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) empfiehlt Kritischen Infrastrukturen (KRITIS) unter anderem Zugangskontrollen – physischer und logischer Art. Eine Anregung, die auch für Unternehmen ohne KRITIS-Einordnung, relevant ist.

Mit dem Blick auf IT-Sicherheit braucht es daher ein Berechtigungskonzept, das Zugriffe nachvollziehbar macht, vor internen und externen Angriffen schützt und gleichzeitig die IT-Administration ressourcenschonend unterstützt. Welche Aspekte sollten Sie bei der Gestaltung eines solchen Konzepts berücksichtigen?

  • Formale Prozesse festlegen

    Wie erhalten Mitarbeiter:innen neue Berechtigungen? Und wie ist der Umgang mit Berechtigungen, wenn Mitarbeiter:innen das Unternehmen oder den Bereich verlassen? Legen Sie einen formalen Prozess fest, der Regelungen über die Berechtigungsvergabe trifft und wie diese dokumentiert werden. Prüfen Sie, ob für hochsensible Daten zusätzliche Maßnahmen, wie Schutzunterweisungen, nötig sind.

  • Verantwortliche benennen

    Vergeben Sie die Verantwortung über Zugriffsrechte auf (sensible) Daten an autorisierte Personen. Diese entscheiden formal, welche:r Mitarbeiter:in – dem Need-to-know-Prinzip folgend – Zugriff benötigt. Erst nach der Freigabe durch diese Personen werden die Berechtigungen technisch umgesetzt.

  • Berechtigungen auf Verzeichnisebene und über AD-Gruppen

    Vermeiden Sie die Vergabe von Berechtigungen auf einzelne Dateien. Nutzen Sie stattdessen eine Verzeichnisebene, bei der möglichst keine Vollzugriffe gewährt werden. Streben Sie ein Berechtigungsmanagement über AD-Gruppen an, anstatt einzelne User zu begünstigen. In Kombination mit möglichst flachen Berechtigungshierarchien wird so die Administrierbarkeit gewährleistet.

Drei Best Practice Schritte, die Ihr Berechtigungskonzept beinhalten sollte. Doch bevor Sie dieses im Unternehmen etablieren, lohnt es sich, einen Blick auf Ihre aktuelle Berechtigungsstruktur zu werfen. Prüfen Sie: Gibt es historisch gewachsene Berechtigungsstrukturen?

Große Mengen unstrukturierter Daten sammeln sich in Form von Dokumenten und Dateien an und die Fileserver Struktur wird zunehmend unübersichtlicher. Wer hat welche Berechtigungen? Fehlt der Überblick, entsteht eine Sicherheitslücke.

Gründe für eine undurchsichtige Berechtigungsstruktur können sein:

  • Umstrukturierungen innerhalb der Organisation
  • Wechsel der technischen Plattform, von Personen und Aufgabengebieten
  • Manuelle Fehler bei der Berechtigungsvergabe
  • Dauerhafte Manifestierung von provisorischen Interimslösungen
  • Fehlende oder von den technischen Gegebenheiten abweichende Dokumentation
  • Wechselnde Anforderungen für den Datenzugriff

Gut zu wissen

Das Analysewerkzeug NTFS Permission Analyzer hilft Ihnen, den aktuellen IST-Zustand der NTFS-Berechtigungssituation auf Ihren Fileservern zu ermitteln. Gerade wenn man mit historisch gewachsenen Berechtigungsstrukturen konfrontiert wird, eine Fileservermigration ansteht oder eine Restrukturierung der Fileserver durchgeführt werden soll, ist der NTFS Permission Analyzer ein verlässliches Tool, um auf einfache Weise einen Überblick zu gewinnen.

Gleichzeit bereitet der NTFS Permission Analyzer auch den ersten Schritt auf dem Weg zur zukünftigen automatisierten Berechtigungsverwaltung über den Access Manager vor.

jetzt testen

Das Berechtigungskonzept umsetzen: Welches Softwaretool unterstützt Sie auf welche Weise?

Die sichere Verwaltung von Berechtigungen gelingt mit einer Softwarelösung, die die IT-Administration unterstützt. Nur so kann langfristig eine Berechtigungsvergabe etabliert werden,

Inwiefern eine Softwarelösung bei der Erstellung eines neuen Konzeptes unterstützen soll, ist eine Entscheidung der Administration. Bei der Auswahl hilft es, intern zu klären: Welchen Grad an Unterstützung möchten wir nutzen und wie viel soll zukünftig automatisiert umgesetzt werden? Sie haben die Wahl zwischen Tools für die einfache Auswertung der bestehenden Situation bis hin zu einer vollumfassenden automatisierten Berechtigungsverwaltung, die sich gezielt an End-User und Datenverantwortliche richten.

Die technische Umsetzung erfolgt komplett über das System, sodass kein IT-Hintergrundwissen für die Benutzung benötigt wird. So können Berechtigung mittels Self-Service anwenderfreundlich und nachvollziehbar vergeben werden.

Das Ziel der automatisierten Berechtigungsvergabe mittels Self-Service ist die Verschiebung der Verantwortung und Bearbeitung der Berechtigungsprozesse weg von IT-Administrator:innen hin zu den Datenverantwortlichen. Nur wenn Berechtigungen nicht mehr „am System vorbei“ vergeben werden, sondern über die dafür vorgesehenen Beantragungs- und Freigabe-Workflows kann der definierte SOLL-Zustand nachhaltig beibehalten werden.

Sie möchten den BAYOOSOFT Access Manager direkt kennenlernen?

Die automatisierte und sichere Self Service Lösung unterstützt Sie beim Berechtigungsmanagement und bietet Ihnen das passende Tool für die NTFS Analyse.

Melden Sie sich an für einen 30-tägigen TRIAL.

jetzt testen
Klingt interessant? Teilen Sie unseren Beitrag
  • Teilen auf Facebook
  • Teilen auf WhatsApp
  • Teilen auf LinkedIn
  • Per E-Mail teilen

Interessante Links

Hier findest Du ein paar interessante Links! Viel Spaß auf unserer Website :)

Seiten

  • Access Manager & Password Reset Dashboard
  • Access Manager auf dem Bechtle IT-Forum Rhein Main Neckar
  • Access Manager auf der secIT 2021
  • Access Manager Dashboard
  • Access Manager Password Reset Dashboard
  • Anstehende Veranstaltungen
  • Automatisieren Sie Ihre Access & Identity Journey
  • BAYOOSOFT
  • BAYOOSOFT Berechtigungsaudit
  • Berechtigungsmanagement erfolgreich automatisieren
  • Blog
  • Connector Matrix42
  • Customer Voices
  • Customer Voices Archive
  • Datenschutz & Compliance
  • Datenschutzerklärung
  • Datenschutzerklärung
  • Der BAYOOSOFT Access Manager – Ihr Weg aus der KRITIS Krux
  • Digitaler Flyer
  • Exklusives Wechselangebot für 8MAN Kunden
  • Exklusives Wechselangebot für 8MAN Partner
  • Explore the Orange Side of Life
  • Forum
  • Funktionen
  • Impressum
  • Interface documentation
  • IT-Sicherheit in Behörden und Kommunen
  • Jahresplaner 2020
  • Join the orange side of life
  • Kategorien
  • Landing Page Mailing Mindelstandsoffensive
  • Login
  • Meine Buchungen
  • Module
  • Module & Funktionen
  • Newsletter Abmeldung
  • NTFS Permission Analyzer
  • Password Reset – Passwörter selbstständig zurücksetzen
  • Password Reset Bestandskunden Webinar 08.12.20
  • Passwort zurücksetzen
  • Produktvorstellung Anfrage
  • Profil bearbeiten
  • Schlagwörter
  • Services
  • SharePoint Management
  • Startseite
  • Support kontaktieren
  • Technik
  • TRIAL-Anfrage
  • Veranstaltungen
  • Veranstaltungsorte
  • Whitepaper: Berechtigungsmanagement sicher und nachhaltig gestalten – Best Practice

Kategorien

  • Allgemein
  • Editorial
  • Events
  • News
  • Releases
  • Whitepaper
  • Datenschutzerklärung
  • Impressum
Was macht das NTFS?BAYOOSOFT @DMEA 2022
Nach oben scrollen