Aktuelles, Branche - geschrieben von dp am Donnerstag, Oktober 9, 2014 21:16 - noch keine Kommentare
Alarmstufe Rot: Hoffnung auf Licht im Berechtigungsdschungel
Christian Zander, CTO 8MAN aus Berlin, hielt Impulsvortrag im „Forum Rot“ der it-sa 2014
[datensicherheit.de, 09.10.2014] Christian Zander, CTO 8MAN aus Berlin, widmete sich in seinem Impulsvortrag „8MAN: Wir bringen Licht in den Berechtigungsdschungel“ einer in der Regel für Administratoren unangenehmen und aufwandsintensiven Frage: Welche Zugriffsrechte auf die betriebliche IKT haben aktive und auch ehemalige Mitarbeiter?
Christian Zander: Faktischer Vollzugriff nicht immer sofort erkennbar
Ein typisches Beispiel sei ein mittelständischer Lieferant, der Bauteile an zwei konkurrierende Großunternehmen liefert, und nachweisen muss, dass der Konkurrent keinen Zugriff auf die eigenen Projektdaten erhält. Dieses geheime Projekt sei auf dem Fileserver abgelegt. Blicke man auf die Registerkarte, so seien die dort notierten Informationen nicht zu kopieren – man müsse die angelegten Gruppen der Rechteinhaber abschreiben. Es sei sehr entscheidend, ob neben Lese- und Schreibrechten unter Umständen auch Sonderrechte (spezielle Berechtigungen) bestehen, denn ein faktischer Vollzugriff sei nicht immer sofort erkennbar. In einer solchen Registerkarte könnten Dutzende von Berechtigungsgruppen abgelegt sein, die jeweils auch noch Untergruppen haben könnten.
Dieser unsägliche Zustand habe ihn vor Jahren dazu inspiriert, ein Software-Tool zu schaffen, dass die Rechtevergabe auf einen Blick dokumentiert. Mit „8MAN“ sei es so möglich, auf die Frage, wer Zugriff auf ein x-beliebiges Projekt hat, sofort darzustellen. Es sei auch eine temporäre Rechtevergabe möglich.
Um die Brisanz nochmals zu verdeutlichen, gab Zander folgendes Beispiel: Ein Mitarbeiter sei über einen Zeitraum von 14 Jahren durch zahlreiche Abteilungen eines größeren Unternehmens gewandert und habe entsprechend der neuen Aufgaben immer neue Zugriffsrechte erhalten – und die alten behalten. Nun scheide dieser aus und seinem Nachfolger sollen Rechte eingeräumt werden; der Einfachheit halber würden diesem dieselben Rechte wie dem Vorgänger zuerkannt, was faktisch einem Vollzugriff gleichkomme.
Weitere Informationen zum Thema:
Aktuelles, Experten, Studien - Mai 1, 2025 0:27 - noch keine Kommentare
Chip-Industrie: Silicon Saxony positioniert sich zum Sonderbericht des Europäischen Rechnungshofes
weitere Beiträge in Experten
- DENIC-Generalversammlung 2025: Aufsichtsratsvorsitzender und neues Gesicht ins Gremium gewählt
- eco-Gratulation an Digitalminister – und „Top Five Agenda“ zur Wegleitung
- Bitkom-Glückwünsche an neuen Digitalminister
- E-Rechnungspflicht als Herausforderung: Digitalisierung von Geschäftsprozessen eröffnet neue Angriffsflächen
- Website-Tracking durch Drittdienste: In 185 von 1.000 Fällen Nachbesserung erforderlich
Aktuelles, Experten, Personalien - Mai 1, 2025 0:16 - noch keine Kommentare
DENIC-Generalversammlung 2025: Aufsichtsratsvorsitzender und neues Gesicht ins Gremium gewählt
weitere Beiträge in Branche
- Cyberrisiken im Wassersektor: Modernisierung und Segmentierung bieten Schutz
- 65 Prozent der deutschen Unternehmen erleben Cybersecurity-Vorfälle aufgrund nicht verwalteter Assets
- KI kann Kriminalität revolutionieren: Passfälschung in Minuten
- KI verändert Datenschutz in Europa: Spannungsfeld zwischen Fortschritt und Risiko
- Kritische Geschäftsabläufe: KI-gesteuerte Cyber-Angriffe nehmen zu
Branche, Umfragen - Dez. 21, 2020 21:46 - noch keine Kommentare
Threat Hunting: Bedeutung und Wertschätzung steigt
weitere Beiträge in Service
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
- Cybersicherheit: SANS-Studie zu Frauen in Führungspositionen
Kommentieren