Aktuelles, Branche - geschrieben von dp am Donnerstag, September 16, 2010 16:53 - noch keine Kommentare
Rechtevergabe für IT-Infrastruktur: Überberechtigung für Mitarbeiter kann diese zu Innentätern machen
Besonders mittelständische Unternehmen weisen bei der Vergabe von Zugriffsrechten Defizite auf
[datensicherheit.de, 16.09.2010] Unter Datensicherheitsexperten wird „IT“ häufig weniger als „Informationstechnologie“, sondern eher als „interner Täter“ interpretiert. Bei allen notwendigen Schutzvorkehrungen vor den externen Bedrohungen lässt die innere Gefährdung der Daten und der IT-Infrastruktur häufig die erforderliche Wahrnehmung vermissen. Im Vorfeld der it-sa 2010 warnt nun auch die protected-networks.com GmbH, dass „Innentäter“ leichte Hand bei Unternehmensdaten hätten:
Hierbei steht die geringe Sicherheit im Zugriffsmanagement im Fokus der Warnung, denn dadurch werden kriminelle Handlungen erleichtert. Gerade die durch IT erwünschte Arbeitserleichterung, nämlich direkt vom Arbeitsplatz auf alle möglichen Dokumente und Ordner zugreifen zu können. birgt große Risiken.
Zur Verringerung solcher Risiken empfiehlt protected-networks eine sichere und effektive Rechtevergaben an Mitarbeiter. Lassen sich in kleinen Unternehmen Berechtigungslagen noch relativ einfach und übersichtlich handhaben, stellt doch ab einer bestimmten Größe die Verwaltung von Berechtigungen einen immensen Aufwand dar, bei dem es schnell zu „Überberechtigungen“ kommen kann – und in der Folge zu Datendiebstahl, Wirtschaftskorruption und Mitarbeiterbetrug.
Meldungen über interne Kriminalität häuften sich indes – eine aktuelle Studie der Wirtschaftsprüfungsgesellschaft KPMG belege, dass Innentäter in Unternehmen leichtes Spiel hätten; besonders mittelständische Unternehmen wiesen bei der Vergabe von Zugriffsrechten Defizite auf, so protected-networks.
Das Berliner Unternehmen protected-networks.com GmbH hat daher eine Software-Lösung für Sicherheit und Organisation im Berechtigungsmanagement entwickelt; es ist auf der it-sa 2010 in Halle 12 am Stand 354 vertreten.
Weitere Informationen zum Thema:
protected-networks.com GmbH
Safety First / Rundum-Schutz für Berechtigungen
securitymanager.de, 22.01.2010
KPMG-Studie: Unternehmen fürchten Betrug, Datenklau und Korruption durch eigene Mitarbeiter
Aktuelles, Experten - Mai 9, 2026 0:59 - noch keine Kommentare
Unterschriftenaktion im Finale: Das Recht auf ein Leben ohne Digitalzwang gehört ins Grundgesetz
weitere Beiträge in Experten
- Code-Test mittels LLMs: Komplexität Großer Sprachmodelle muss sich lohnen
- Trilog-Verhandlungen: TÜV-Verband bewertet Einigung zum KI-Omnibus ambivalent
- KI-Omnibus: Bitkom-Kommentar zu Kompromiss bei EU-Trilog-Verhandlungen über AI Act der EU
- Einsatz Digitaler Zwillinge durch mangelnde IT-Infrastruktur und Daten gebremst
- DSGVO-Verstoß der BVG: Berliner Datenschutzbeauftragte verwarnt Berliner Verkehrsbetriebe
Aktuelles, Branche - Mai 7, 2026 0:41 - noch keine Kommentare
Vermeintlicher Tech Support: Scam-Kampagne adressiert C-Level in Unternehmen
weitere Beiträge in Branche
- IT im Spannungsfeld zwischen Effizienz und Resilienz: Ganzheitliches Lieferketten-Management als Vorbild
- Cyberresilienz: Echtzeiteinblick in das Netzwerk für zentralisierte IT-Teams
- Deepfakes: Laut BSI-Bericht überschätzen Nutzer eigene Fähigkeit zur Erkennung
- World Password Day 2026: ESET-Empfehlung zur MFA-Nutzung für zentrale Zugänge zu Netzwerken und Konten
- Einloggen statt Einbruch: Warnung vor cyberkriminellem Trend
Aktuelles, A, Experten, Service, Wichtige Adressen - Jan. 13, 2026 1:08 - noch keine Kommentare
Registrierung bei ELEFAND: Krisen- und Katastrophenvorsorge bei Auslandsaufenthalten
weitere Beiträge in Service
- DigiCert-Umfrage: Manuelle Zertifikatsprozesse führen zu Ausfällen, Compliance-Fehlern und hohen Verlusten im Unternehmen
- Threat Hunting: Bedeutung und Wertschätzung steigt
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen



Kommentieren