8MAN / Protected Networks GmbH

IT-Hotspot ARM: Berechtigungsmanagement ist Pflicht für digitale Selbstverteidigung

Berlin (ots) - Access Rights Management (ARM) ist die Firewall nach innen

Seit Jahrzehnten investieren Unternehmen, Behörden und Institutionen Unsummen in den Schutz der IT-Infrastruktur nach außen. So selbstverständlich wie eine Firewall sollte auch der Schutz nach innen sein - mit einem umfassenden Access Rights Management (ARM) werden nicht nur wichtige Datenschutzvorgaben erfüllt, sondern auch konkret Firmengeheimnisse gewahrt. "In der Mehrzahl aller Unternehmen haben zuviele Mitarbeiter Zugriff auf Daten, die hochsensibel sind - aber für die Tätigkeit des Betreffenden völlig irrelevant", erklärt Matthias Schulte-Huxel, CSO für die Berliner Software 8MAN. Das System ist weltweit führend in der schnellen, ressourcenübergeifenden Analyse der Berechtigungssituation und der nahtlosen sowie automatischen Dokumentation von Zugriffsrechten. "Höchste Sicherheit für sensible Daten, bei denen ein Leck fatale Folgen hätte, fängt innen an und ist eine prompte Voraussetzung für den Schutz nach außen", so Schulte-Huxel weiter.

EU-Datenschutz-Grundverordnung

Erst vor kurzem wurde die europäische Grundverordnung zum Datenschutz verabschiedet. Die Richtlinie zeigt deutlich, dass der Unbefugte im eigenen Haus eine große Gefahr ist. Hat ein Mitarbeiter Zugriff auf sensible Daten, die nicht mit der Stellenbeschreibung für seine Arbeit nötig sind, kann im Ernstfall ein hohes Bußgeld fällig werden. Bis zu vier Prozent vom weltweit erwirtschafteten Jahresumsatz kann die Strafzahlung bei Datenlecks über interne Kanäle betragen. Als Verstoß gilt dabei die Nichteinhaltung der Grundsätze in Bezug auf die Verarbeitung personenbezogener Daten (Artikel 5) sowie der Bestimmungen zur Einwilligung betroffener Personen (Artikel 7). Neben dem Schutz ist auch der revisionssichere Nachweis zur Berechtigungssituation entscheidend. "Unternehmen können sich nur dann wehren, wenn nachgewiesen werden kann, welcher Mitarbeiter zu welcher Zeit Zugriff hatte. Der lückenlose Nachweis ist extrem wichtig", sagt der 8MAN-CSO Schulte-Huxel.

Schutz gegen mögliche Inside Jobs

Auch langjährig unauffällige Mitarbeiter können plötzlich ihre Meinung ändern - beeinflusst durch einen Wettbewerber und dessen Versprechen, oder durch eine Ideologie. 8MAN arbeitet auf allen drei Ebenen der Access Rights und dokumentiert: Wer kann aktuell wo auf welche Daten zugreifen, wer hat in der Vergangenheit zugreifen können, wer darf in der Zukunft zugreifen. Neben dem Administrator können auch einzelne Data Owner in der Struktur Berechtigungen vergeben, beispielsweise Abteilungsleiter. Doch auch hier gilt: Das Vieraugenprinzip wird durch die IT-Abteilung abgesichert. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) gibt im IT-Grundschutzkatalog deutliche Leitlinien für die Vergabe von Zugriffsrechten für Lesen, Schreiben und Ausführen vor. "Wer 8MAN nutzt, hat immer einen unbestechlichen Zeugen", erklärt Matthias Schulte-Huxel von 8MAN.

8MAN (www.8man.com) ist eine führende Lösung für Access Rights Management (ARM) in Microsoft- und virtuellen Server-Umgebungen und schützt damit Unternehmen vor unberechtigten Zugriffen auf sensible Daten. Die 8MAN Kernfunktionen umfassen: Permission Analysis, Security Monitoring, Documentation & Reporting, Role & Process Optimization und User Provisioning. Die in Deutschland von Protected Networks entwickelte Software-Lösung setzt Maßstäbe für professionelle Netzwerksicherheit und agile IT-Organisation und bündelt modernste Funktionalität mit der Erfüllung gängiger Sicherheits- und Compliance-Richtlinien.

Pressekontakt:


Protected Networks GmbH, Evelyn Seeger, Alt-Moabit 73, 10555 Berlin,
Deutschland, Tel.: +49 (0)30 390 63 45 62, Fax: +49 (0)30 390 63 45
51, E-Mail: presse@protected-networks.com, Web:
www.protected-networks.com

euromarcom public relations GmbH, Mühlhohle 2, 65205 Wiesbaden,
Deutschland,
Tel.: +49 (0)611 973150, Fax: +49 (0)611 719290, E-Mail:
8MAN@euromarcom.de, Web: www.euromarcom.de

Original-Content von: 8MAN / Protected Networks GmbH, übermittelt durch news aktuell

Weitere Meldungen: 8MAN / Protected Networks GmbH

Das könnte Sie auch interessieren: