Aktuelles, Branche - geschrieben von dp am Donnerstag, Oktober 9, 2014 21:16 - noch keine Kommentare
Alarmstufe Rot: Hoffnung auf Licht im Berechtigungsdschungel
Christian Zander, CTO 8MAN aus Berlin, hielt Impulsvortrag im „Forum Rot“ der it-sa 2014
[datensicherheit.de, 09.10.2014] Christian Zander, CTO 8MAN aus Berlin, widmete sich in seinem Impulsvortrag „8MAN: Wir bringen Licht in den Berechtigungsdschungel“ einer in der Regel für Administratoren unangenehmen und aufwandsintensiven Frage: Welche Zugriffsrechte auf die betriebliche IKT haben aktive und auch ehemalige Mitarbeiter?
Christian Zander: Faktischer Vollzugriff nicht immer sofort erkennbar
Ein typisches Beispiel sei ein mittelständischer Lieferant, der Bauteile an zwei konkurrierende Großunternehmen liefert, und nachweisen muss, dass der Konkurrent keinen Zugriff auf die eigenen Projektdaten erhält. Dieses geheime Projekt sei auf dem Fileserver abgelegt. Blicke man auf die Registerkarte, so seien die dort notierten Informationen nicht zu kopieren – man müsse die angelegten Gruppen der Rechteinhaber abschreiben. Es sei sehr entscheidend, ob neben Lese- und Schreibrechten unter Umständen auch Sonderrechte (spezielle Berechtigungen) bestehen, denn ein faktischer Vollzugriff sei nicht immer sofort erkennbar. In einer solchen Registerkarte könnten Dutzende von Berechtigungsgruppen abgelegt sein, die jeweils auch noch Untergruppen haben könnten.
Dieser unsägliche Zustand habe ihn vor Jahren dazu inspiriert, ein Software-Tool zu schaffen, dass die Rechtevergabe auf einen Blick dokumentiert. Mit „8MAN“ sei es so möglich, auf die Frage, wer Zugriff auf ein x-beliebiges Projekt hat, sofort darzustellen. Es sei auch eine temporäre Rechtevergabe möglich.
Um die Brisanz nochmals zu verdeutlichen, gab Zander folgendes Beispiel: Ein Mitarbeiter sei über einen Zeitraum von 14 Jahren durch zahlreiche Abteilungen eines größeren Unternehmens gewandert und habe entsprechend der neuen Aufgaben immer neue Zugriffsrechte erhalten – und die alten behalten. Nun scheide dieser aus und seinem Nachfolger sollen Rechte eingeräumt werden; der Einfachheit halber würden diesem dieselben Rechte wie dem Vorgänger zuerkannt, was faktisch einem Vollzugriff gleichkomme.
Weitere Informationen zum Thema:
Aktuelles, Experten - Sep. 13, 2025 0:26 - noch keine Kommentare
Bitkom betont herausragende Bedeutung des KRITIS-Dachgesetzes für Deutschland
weitere Beiträge in Experten
- Kabinettsbeschluss zum KRITIS-Dachgesetz: eco sieht Eile geboten – aber ohne doppelte Pflichten
- Bridge Blueprint: DAV begrüßt „Brückenschlag mit Sprengkraft“
- BSI veröffentlicht Medienpaket zur Cybersicherheit für Zehn- bis 14-Jährige
- Data Act: Geltungsbeginn am 12. September 2025 mit neuen Aufgaben für den HmbBfDI
- Bitkom-Studie: Überbordende Belastung der Unternehmen durch Datenschutz
Aktuelles, Branche, Produkte - Sep. 13, 2025 0:40 - noch keine Kommentare
CEO DEEPFAKE CALL: Bei Anruf Awareness-Training zum Thema Vishing
weitere Beiträge in Branche
- Human Risk Management: KnowBe4-Whitepaper verfolgt ganzheitlichen Ansatz
- OT-Monitoring: Die fünf größten Herausforderungen und Lösungsansätze
- KI-Vishing: Bekannte Stimmen werden zum Sicherheitsrisiko
- Stealerium-Warnung: Sextortion-Stealer-Infektionen laut Kaspersky verzehnfacht
- Risiko-Adaptive Datensicherheit berücksichtigt den Kontext
Aktuelles, Branche, Umfragen - Juli 9, 2025 19:03 - noch keine Kommentare
DigiCert-Umfrage: Manuelle Zertifikatsprozesse führen zu Ausfällen, Compliance-Fehlern und hohen Verlusten im Unternehmen
weitere Beiträge in Service
- Threat Hunting: Bedeutung und Wertschätzung steigt
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
Kommentieren