Aktuelles, Branche - geschrieben von dp am Donnerstag, September 16, 2010 16:53 - noch keine Kommentare
Rechtevergabe für IT-Infrastruktur: Überberechtigung für Mitarbeiter kann diese zu Innentätern machen
Besonders mittelständische Unternehmen weisen bei der Vergabe von Zugriffsrechten Defizite auf
[datensicherheit.de, 16.09.2010] Unter Datensicherheitsexperten wird „IT“ häufig weniger als „Informationstechnologie“, sondern eher als „interner Täter“ interpretiert. Bei allen notwendigen Schutzvorkehrungen vor den externen Bedrohungen lässt die innere Gefährdung der Daten und der IT-Infrastruktur häufig die erforderliche Wahrnehmung vermissen. Im Vorfeld der it-sa 2010 warnt nun auch die protected-networks.com GmbH, dass „Innentäter“ leichte Hand bei Unternehmensdaten hätten:
Hierbei steht die geringe Sicherheit im Zugriffsmanagement im Fokus der Warnung, denn dadurch werden kriminelle Handlungen erleichtert. Gerade die durch IT erwünschte Arbeitserleichterung, nämlich direkt vom Arbeitsplatz auf alle möglichen Dokumente und Ordner zugreifen zu können. birgt große Risiken.
Zur Verringerung solcher Risiken empfiehlt protected-networks eine sichere und effektive Rechtevergaben an Mitarbeiter. Lassen sich in kleinen Unternehmen Berechtigungslagen noch relativ einfach und übersichtlich handhaben, stellt doch ab einer bestimmten Größe die Verwaltung von Berechtigungen einen immensen Aufwand dar, bei dem es schnell zu „Überberechtigungen“ kommen kann – und in der Folge zu Datendiebstahl, Wirtschaftskorruption und Mitarbeiterbetrug.
Meldungen über interne Kriminalität häuften sich indes – eine aktuelle Studie der Wirtschaftsprüfungsgesellschaft KPMG belege, dass Innentäter in Unternehmen leichtes Spiel hätten; besonders mittelständische Unternehmen wiesen bei der Vergabe von Zugriffsrechten Defizite auf, so protected-networks.
Das Berliner Unternehmen protected-networks.com GmbH hat daher eine Software-Lösung für Sicherheit und Organisation im Berechtigungsmanagement entwickelt; es ist auf der it-sa 2010 in Halle 12 am Stand 354 vertreten.
Weitere Informationen zum Thema:
protected-networks.com GmbH
Safety First / Rundum-Schutz für Berechtigungen
securitymanager.de, 22.01.2010
KPMG-Studie: Unternehmen fürchten Betrug, Datenklau und Korruption durch eigene Mitarbeiter
Aktuelles, Experten - März 19, 2026 9:18 - noch keine Kommentare
Drohender Flickenteppich bei KI-Regeln nach Abstimmung im EU-Parlament
weitere Beiträge in Experten
- Ende der freiwilligen Chatkontrolle voraus: eco plädiert gegen Suchpflicht im Rahmen der CSAM-Verordnung
- Recht auf Leben ohne Digitalzwang: Digitalcourage-Petition im Endspurt
- BfDI Prof. Dr. Louisa Specht-Riemenschneider hat Rückzug angekündigt
- KMU-Sicherheitslücke beim Drucken: Drucksicherheit für 62 Prozent von geringer Priorität
- Qualifizierung: Deutschlands Schwachstelle der KI-Offensive
Aktuelles, Branche - März 18, 2026 17:16 - noch keine Kommentare
Ubuntu – Neue Linux-Sicherheitslücke ermöglicht Root-Zugriff über Snap-Mechanismus
weitere Beiträge in Branche
- Umwälzung der Weltordnung: Europa benötigt sichere und souveräne Lösungen zur selbstbestimmten Verteidigung
- Datenrettung bei Maschinen und Anlagen: Wiederherstellung von Maschinensteuerungen immer einen Versuch wert
- Phishing-Angriffe zu Feiertagen: Ostern droht wieder ein saisonaler Höhepunkt
- World Backup Day: Anlass zur Neubewertung eigener Cyberresilienz als Chefsache
- „CrackArmor“: Neun Sicherheitslücken in Millionen von Linux-Systemen entdeckt
Aktuelles, A, Experten, Service, Wichtige Adressen - Jan. 13, 2026 1:08 - noch keine Kommentare
Registrierung bei ELEFAND: Krisen- und Katastrophenvorsorge bei Auslandsaufenthalten
weitere Beiträge in Service
- DigiCert-Umfrage: Manuelle Zertifikatsprozesse führen zu Ausfällen, Compliance-Fehlern und hohen Verlusten im Unternehmen
- Threat Hunting: Bedeutung und Wertschätzung steigt
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen



Kommentieren