Warum Berechtigungsmanagement kein Thema (nur) für die IT ist

An der Notwendigkeit von Datenschutz zweifelt heute niemand. Die Dringlichkeit, Daten zu schützen und Privatsphäre zu gewährleisten, ist im kollektiven Bewusstsein angekommen. Dafür braucht es nicht erst die EU-Datenschutzgrundverordnung, die Hersteller und Lösungsanbieter übermäßig nutzen, um ihre Werbebotschaften zu verpacken.

Jedem Unternehmer, Manager und eigentlich jedem, der mit Zahlen und Daten arbeitet, ist klar: Der verantwortungsvolle Umgang mit Informationen im Unternehmensumfeld gehört konsequent gesteuert und reguliert.

Hierfür müssen nicht erst der 25. Mai 2018, der Stichtag für das Ende der DSGVO-Übergangsfrist, oder die drakonischen Bußgeld-Höhen werberelevant lanciert werden.

Statt verwirrender Werbung oder Paragraphen-Paraphrase müssen viel mehr effektive Lösungen und praxisnahe Umsetzungsmöglichkeiten für mehr Datensicherheit greifbar und umsetzbar gemacht werden.

Warum Berechtigungskonzepte?

Der Zugang zu Systemen, zu Daten und Informationen in Unternehmen und Organisationen sollte nur einer logischen Überlegung folgen: Es erhalten ausschließlich diejenigen Anwender Zugang, die diesen für ihre Aufgaben auch wirklich benötigen.

Der Schutz personenbezogener Daten – wie er durch Sicherheitsvorfälle und die EU-Datenschutzbemühungen forciert wird – ist ja nur ein Teil der riesigen Herausforderung im Umgang mit Informationen.

Regulierter Informationszugang und die sinnvolle Entwicklung und Umsetzung entsprechender Konzepte sind eine Anforderung an Berechtigungsmanagement, die es zu beantworten gilt.

Gut und schlecht zugleich: In der Regel existieren bereits allerlei verwaltungstechnische Ansätze, um Zugriffe und Berechtigungen zu steuern.

Fulltime-Job: Access-Rights-Management

Die Berechtigungsvergabe- und Prozessverantwortung wird in der Regel (einfach weil sie über IT-Systeme gehandhabt wird) vollständig innerhalb der IT-Abteilungen verankert. Dadurch werden operativ Ressourcen gebunden. Gleichzeitig erfordern Veränderungsprozesse, Agilität & Co immer neue flexible Anpassungen. Ebenso will aber auch eine ganzheitliche Compliance-Strategie erfüllt werden.

Diesen Ansatz verfolgt zum Beispiel auch SolarWinds (vormals 8MAN von Protected Networks). Ein dabei entscheidender Erfolgsfaktor, der von SolarWinds frühzeitig als wesentlich angesehen wurde: die intuitive Bedienung der Oberfläche. Sie ermöglicht Datenverantwortlichen innerhalb von wenigen Minuten die Handhabe der Datensicherheit operativ abzubilden.

Diese Praxis einer neuen Rollenverteilung in der Umsetzung von Datenschutz reduziert nachgewiesenermaßen die benötigten Ressourcen innerhalb von IT-Abteilungen. Und erhöht gleichzeitig den Datenschutz unter Berücksichtigung der EU-DSGVO.

Mehr über Berechtigungsmanagement mit SolarWinds erfahren Sie auf der Produktseite. Sprechen oder schreiben Sie uns hierzu auch gerne an.