Aktuelles, Branche - geschrieben von cp am Mittwoch, Dezember 8, 2010 9:18 - noch keine Kommentare
Behörden und Unternehmen: Abwehr des Abfließens brisanter Informationen beginnt bei der Rechteorganisation
Ganzheitliches Berechtigungsmanagement nach dem „Need-to-know-Prinzip“
[datensicherheit.de, 08.12.2010] Die jüngsten WikiLeaks-Veröffentlichungen interner diplomatischer Korrespondenz der USA wurden dadurch möglich, dass offenbar ein Armeeangehöriger unbefugt Zugriff auf brisante Informationen hatte. Dieser Fall zeigt einmal mehr, dass Behörden – aber auch Unternehmen – wichtige vertrauliche Informationen häufig nur ungenügend schützen:
Mehr als 2,5 Millionen Personen hätten wie der beschuldigte Armeeangehörige die streng geheimen Daten ungehindert nutzen können. Eine derartige Personenanzahl mit Zugriff auf geheimes Wissen sei absolut unvertretbar und lasse sich unter anderem durch „Chaoszustände in der Rechteorganisation“ erklären, kommentiert Stephan Brack, Geschäftsführer der protected-networks.com GmbH in Berlin. Würden Zugriffsrechte bereits nachlässig angelegt, böten sie in ihrer Funktion intern weder Überblick noch Schutz, doch noch immer scheuten viele Unternehmen und Behörden aus Angst vor hohen Kosten eine Optimierung in der Organisation von Datenzugriffen.
Die protected-networks.com GmbHz.B. bietet „8MAN“als eine eigene
Entwicklung für ganzheitliches Berechtigungsmanagement an. Bereits beim Anlegen einer Berechtigung beginnt der prozessorientierte Workflow – übersichtliche Baumstrukturen sollen helfen, die gesamte Rechtelage zu erfassen. Verantwortliche legen dabei fest, welchen Status eine Person nach dem „Need-to-know-Prinzip“ erhält – also ob gar kein Zugriff, nur Ansehen oder auch Verändern des Inhaltes erlaubt wird. Riskante Zugriffsrechte werden erkannt und gemeldet. Zudem werden sämtliche Änderungen in den Berechtigungslagen lückenlos protokolliert.
Sensible Informationen: Riskante Zugriffsrechte sollten erkannt und gemeldet werden!
Weitere Informationen zum Thema:
protected-networks.com GmbH
Die Lösung / 8MAN – Mehr Unterstützung und Transparenz für Ihr Berechtigungsmanagement
Aktuelles, Experten - Apr. 21, 2026 0:11 - noch keine Kommentare
EU AI ACT: TÜV-Verband fordert einheitliche Rahmenbedingungen für industrielle KI
weitere Beiträge in Experten
- Laut YouGov-Studie entstehen viele Cyberrisiken im eigenen Unternehmen
- Produktive Erfolge bleiben häufig aus: 95 Prozent der KI-Projekte scheitern
- CSAM-Trilog voraus: eco-Warnung vor Suchpflichten und Doppelregulierung
- RSF-Kritik an Angriff auf redaktionelle Freiheit: Google lässt Überschriften automatisiert per KI umformulieren
- Modellcharakter: Fakeshop-Finder mit Deutschem Präventionspreis 2026 ausgezeichnet
Aktuelles, Branche - Apr. 21, 2026 0:10 - noch keine Kommentare
Nutzertäuschung und Datendiebstahl: Unsichtbare Cyberangriffe per Clickjacking
weitere Beiträge in Branche
- Ransomware-Attacken: Versicherungs- und Rechtsfragen in Zeiten zunehmender Cyberangriffe
- USA auf Platz 1: Globaler Deepfake-Betrug hat 2,19 Milliarden US-Dollar erreicht
- Identitätsmanagement im Spannungsfeld zwischen menschlichen Nutzern, Maschinen, automatisierten Agenten und KI-generierten Personas
- KI in der Fertigung erhöht die Anforderungen an die Datensicherheit
- Januskopf KI: Förderer und Zerstörer der IT-Sicherheit
Aktuelles, A, Experten, Service, Wichtige Adressen - Jan. 13, 2026 1:08 - noch keine Kommentare
Registrierung bei ELEFAND: Krisen- und Katastrophenvorsorge bei Auslandsaufenthalten
weitere Beiträge in Service
- DigiCert-Umfrage: Manuelle Zertifikatsprozesse führen zu Ausfällen, Compliance-Fehlern und hohen Verlusten im Unternehmen
- Threat Hunting: Bedeutung und Wertschätzung steigt
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen




Kommentieren