Aktuelles, Branche - geschrieben von dp am Donnerstag, September 16, 2010 16:53 - noch keine Kommentare
Rechtevergabe für IT-Infrastruktur: Überberechtigung für Mitarbeiter kann diese zu Innentätern machen
Besonders mittelständische Unternehmen weisen bei der Vergabe von Zugriffsrechten Defizite auf
[datensicherheit.de, 16.09.2010] Unter Datensicherheitsexperten wird „IT“ häufig weniger als „Informationstechnologie“, sondern eher als „interner Täter“ interpretiert. Bei allen notwendigen Schutzvorkehrungen vor den externen Bedrohungen lässt die innere Gefährdung der Daten und der IT-Infrastruktur häufig die erforderliche Wahrnehmung vermissen. Im Vorfeld der it-sa 2010 warnt nun auch die protected-networks.com GmbH, dass „Innentäter“ leichte Hand bei Unternehmensdaten hätten:
Hierbei steht die geringe Sicherheit im Zugriffsmanagement im Fokus der Warnung, denn dadurch werden kriminelle Handlungen erleichtert. Gerade die durch IT erwünschte Arbeitserleichterung, nämlich direkt vom Arbeitsplatz auf alle möglichen Dokumente und Ordner zugreifen zu können. birgt große Risiken.
Zur Verringerung solcher Risiken empfiehlt protected-networks eine sichere und effektive Rechtevergaben an Mitarbeiter. Lassen sich in kleinen Unternehmen Berechtigungslagen noch relativ einfach und übersichtlich handhaben, stellt doch ab einer bestimmten Größe die Verwaltung von Berechtigungen einen immensen Aufwand dar, bei dem es schnell zu „Überberechtigungen“ kommen kann – und in der Folge zu Datendiebstahl, Wirtschaftskorruption und Mitarbeiterbetrug.
Meldungen über interne Kriminalität häuften sich indes – eine aktuelle Studie der Wirtschaftsprüfungsgesellschaft KPMG belege, dass Innentäter in Unternehmen leichtes Spiel hätten; besonders mittelständische Unternehmen wiesen bei der Vergabe von Zugriffsrechten Defizite auf, so protected-networks.
Das Berliner Unternehmen protected-networks.com GmbH hat daher eine Software-Lösung für Sicherheit und Organisation im Berechtigungsmanagement entwickelt; es ist auf der it-sa 2010 in Halle 12 am Stand 354 vertreten.
Weitere Informationen zum Thema:
protected-networks.com GmbH
Safety First / Rundum-Schutz für Berechtigungen
securitymanager.de, 22.01.2010
KPMG-Studie: Unternehmen fürchten Betrug, Datenklau und Korruption durch eigene Mitarbeiter
Aktuelles, Gastbeiträge - März 25, 2026 15:25 - noch keine Kommentare
Den Fortschritt im Blick, Cyberangreifer im Windschatten: Wie Unternehmen Governance, Risk & Compliance (GRC) mit KI harmonisieren
weitere Beiträge in Experten
- Rechenzentrumsstrategie: Allianz zur Stärkung digitaler Infrastrukturen mahnt Konkretisierung bei Strompreisen und Energieeffizienz an
- Bitkoms Smart City Index 2026: Städte errichten Digitale Zwillinge
- OpenTelemetry als Fundament einer vertrauenswürdigen Observability-Infrastruktur
- Aisuru und Kimwolf: Strafverfolgungsbehörden konnten zwei der weltgrößten Botnetze ausheben
- Nationale Rechenzentrumsstrategie: Bitkom fordert noch deutlich verbesserte Rahmenbedingungen
Aktuelles, Branche, Produkte - März 24, 2026 19:22 - noch keine Kommentare
Identity Attack Path Management: SpecterOps erweitert Lösungsangebot auf Okta, GitHub und Mac
weitere Beiträge in Branche
- OT/ICS Cybervorfälle in industriellen Netzwerken einen neuen Höchststand
- OpenTelemetry als Fundament einer vertrauenswürdigen Observability-Infrastruktur
- DDoS-Angriffe: Zunahme technischer Eskalation in der DACH-Region mit Deutschland als Spitzenziel
- CPS im Visier: Cyberkriminelle Attacken zunehmend auf KRITIS
- Zimperium warnt vor neuer Banking-Malware-Welle: 1.243 Apps kompromittiert
Aktuelles, A, Experten, Service, Wichtige Adressen - Jan. 13, 2026 1:08 - noch keine Kommentare
Registrierung bei ELEFAND: Krisen- und Katastrophenvorsorge bei Auslandsaufenthalten
weitere Beiträge in Service
- DigiCert-Umfrage: Manuelle Zertifikatsprozesse führen zu Ausfällen, Compliance-Fehlern und hohen Verlusten im Unternehmen
- Threat Hunting: Bedeutung und Wertschätzung steigt
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen



Kommentieren