Stephan Brack – datensicherheit.de Informationen zu Datensicherheit und Datenschutz https://www.datensicherheit.de Datensicherheit und Datenschutz im Überblick Sun, 13 May 2012 03:24:17 +0000 de hourly 1 https://wordpress.org/?v=5.6.16 8MAN 4.2: Dateneigentümer und Fachabteilungen können Änderungen der Zugriffsrechte per Mausklick initiieren https://www.datensicherheit.de/8man-4-2-dateneigentuemer-fachabteilungen-koennen-aenderungen-zugriffsrechte-per-mausklick-initiieren https://www.datensicherheit.de/8man-4-2-dateneigentuemer-fachabteilungen-koennen-aenderungen-zugriffsrechte-per-mausklick-initiieren#respond Sun, 13 May 2012 00:52:35 +0000 http://www.datensicherheit.de/?p=20070 Bei allen Modifikationen der Zugriffsrechte möglich – zum Beispiel beim Erstellen und Löschen von Verzeichnissen, von Benutzern, Gruppen und Berechtigungen oder für ein „Soft Delete“

[datensicherheit.de, 13.05.2012] Die Softwarelösung „8MAN“ in der Version 4.2 zur Analyse und Kontrolle aller Zugriffsrechte unterstützt bei der Rechteverwaltung und -vergabe nun auch eine funktionale Trennung von Business- und IT-Rollen:
Die Lösung der protected-networks.com GmbH, spezialisiert auf das Berechtigungsmanagement in IT-Infrastrukturen, erlaubt es Dateiinhabern und Fachabteilungen, eigenständig Zugriffsrechte zu managen. Verantwortliche IT-Administratoren können die gewünschten Änderungen anschließend mit einem einzigen Mausklick autorisieren.
Die Vergabe von Zugriffsrechten ist meist eine Aufgabe, die ausschließlich von verantwortlichen IT-Administratoren durchgeführt wird. Das Wissen über die Schutzwürdigkeit von Dateien und Verzeichnissen liegt dagegen häufig bei den Dateieignern und in den Fachabteilungen. „8MAN 4.2“ soll daher den „Data Ownern“ bei der Rechtevergabe optional mehr aktive Mitarbeit erlauben, ohne die wichtige zentrale Übersicht aufzugeben. Wird die entsprechende Funktion bei der Konfiguration von „8MAN“ aktiviert, könnten diese eine gewünschte Veränderung oder Erweiterung von Zugriffsrechten schnell und einfach in einem Bildschirmfenster erfassen. Auch die Angabe von Gründen für die Änderung sei möglich. Der verantwortliche Administrator erhalte diese Informationen umgehend übermittelt und könne sie mit einem einzigen Klick genehmigen oder ablehnen. Diese Vorgehensweise sei bei allen Modifikationen der Zugriffsrechte möglich – zum Beispiel beim Erstellen und Löschen von Verzeichnissen, von Benutzern, Gruppen und Berechtigungen oder für ein „Soft Delete“, das es erlaube, gelöschte Rechte für einen Anwender zu einem späteren Zeitpunkt schnell wieder zu aktivieren.
Sowohl Administratoren als auch Dateieigner und Fachabteilungen profitierten von diesem Feature. Für die Administration sinke der Arbeitsaufwand, ohne dass der Überblick über sämtliche Änderungen verlorengehe. „Data Owner“ seien in der Lage, schnell und einfach Modifikationen zu initiieren, so dass sich Veränderungen in den Betriebsabläufen zeitnah in der Rechtevergabe widerspiegelten.
Heute arbeiteten in modernen Unternehmen häufig keine absoluten IT-Laien mehr am PC, sondern Menschen, die mit dem Computer aufgewachsen seien und um die Bedeutung digitaler Informationen wüssten. Entsprechend sei es nur logisch, ihnen auch die selbst gewünschte Mitverantwortung beim Schutz der digitalen Ressourcen zu übertragen, so Stephan Brack, „CEO“ von protected-networks.com in Berlin.

Weitere Informationen zum Thema:

8MAN
BERECHTIGUNGSMANAGEMENT

]]>
https://www.datensicherheit.de/8man-4-2-dateneigentuemer-fachabteilungen-koennen-aenderungen-zugriffsrechte-per-mausklick-initiieren/feed 0
Rechtemanagement in der IT: Wenn es dem Internen Täter zu leicht gemacht wird https://www.datensicherheit.de/rechtemanagement-it-wenn-internen-taeter-leicht-gemacht https://www.datensicherheit.de/rechtemanagement-it-wenn-internen-taeter-leicht-gemacht#respond Sat, 05 May 2012 14:08:12 +0000 http://www.datensicherheit.de/?p=20048 Stephan Brack von protected-networks.com kommentiert eine aktuelle Studie zur Wirtschaftsspionage

[datensicherheit.de, 05.05.2012] Laut einer aktuellen Studie der Sicherheitsfirma Corporate Trust, mit Unterstützung von TÜV Süd und Brainloop, erwarten Experten für 2012 Kosten von 4,2 Milliarden Euro durch Wirtschaftsspionage – mehr als die Hälfte der deutschen Unternehmen sei davon betroffen.
Die protected-networks.com GmbH aus Berlin erläutert hierzu, dass das höchste Risiko dabei weiterhin von eigenen Mitarbeitern ausgehe – in insgesamt 70,5 Prozent der Fälle seien diese, ob bewusst oder unbewusst, an den Spionageaktionen beteiligt. Stephan Brack, Gründer und „CEO“ des auf Lösungen zum Berechtigungsmanagement spezialisierten Unternehmens, sieht noch weitere Risiken, Herausforderungen und vor allem Nachholbedarf auf das Management der Unternehmen zukommen.

Foto: protected-networks.com GmbH, Berlin

Foto: protected-networks.com GmbH, Berlin

Stephan Brack sieht beim Rechtemanagement Nachholbedarf für das Management in den meisten Unternehmen

Als Hersteller von Lösungen zum Berechtigungsmanagement träfen sie häufig auf Strukturen, bei denen keine großen Spionagetricks angewendet werden müssten, um an sensible Daten zu kommen, erzählt Brack. Verstärkt träten dabei inzwischen Lücken auf, die sich auf die erhöhte Mobilität im Arbeitsalltag zurückführen ließen – Unternehmer, die im Öffentlichen Raum, etwa am Flughafen, im Zug oder auf der Messe, auf ihrem Tablet-PC sensible Informationen lesen ohne zu wissen, wer ihnen gerade über die Schulter blickt, oder Leute, die noch Jahre nach ihrem Ausscheiden über Remote-Desktop-Verbindungen auf Datensätze des alten Arbeitgebers zugreifen können, weil ihnen die Rechte zwar einmal gegeben, aber nie wieder entzogen wurden.
Vor allem das zweite Beispiel zeige ein grundlegende Problematik – wenn ein Unternehmen sich überhaupt um die geordnete Vergabe von Zugriffsrechten kümmert, dann erteile es diese Rechte meist nur, aber niemand kümmere sich aber darum, dass diese Rechte auch wieder entzogen werden. Ein zweites Szenario, das dabei sehr häufig vorkomme, sei das sogenannte „Azubi-Problem“. In großen Konzernen durchliefen Auszubildende ja meist mehrere Abteilungen im Laufe ihrer Lehrjahre. Nun erhielten sie dazu von jeder Fachabteilung entsprechende Zugriffsberechtigungen – verlören diese aber nicht wieder. Dies könne schließlich dazu führen, warnt Brack, dass im schlimmsten Fall viele Azubis am Ende ihrer Ausbildung Zugriff auf mehr sensible Daten hätten
als mancher Abteilungsleiter.
Die Ansätze für Datendiebe seien also zahlreich – ob nun für eigene Mitarbeiter oder ob diese nur ausgenutzt werden, spiele dabei meist im Ergebnis keine Rolle. Dem entgegenzuwirken bedürfe aber laut Brack vor allem dreier Anstrengungen von Seiten des Managements. Zum einen müsse eine effektive und nachvollziehbare Infrastruktur zur Rechtevergabe und zum Rechtemanagement aufgebaut werden – die entsprechenden Lösungen hierzu gebe es bereits am Markt. Zum anderen müssten solche Lösungen dann aber auch genutzt werden, um die Berechtigungen jedes Mitarbeiters auf ein Minimum zu beschränken. Denn mindestens genauso oft wie Daten
bei jemandem verschwinden, der darauf gar nicht hätte zugreifen dürfen, passiere es bei denjenigen, die keine Rechte hätten haben müssen.
Zuletzt müsse das Bewusstsein für diese Art der Industriespionage und des Datendiebstahls noch höher werden. Es helfe, so Brack in einer bewusst zugespitzten Darstellung, niemandem, wenn man „im Forschungstrakt die Vorhänge zuzieht und keine Besucher mehr durch die Fertigungsstraße führt, weil man Angst vor Leuten mit Minikameras und anderem James-Bond-Spionagegerät hat – während irgendwo im Unternehmen ein Praktikant fröhlich Blaupausen und Kundendaten auf seinen USB-Stick zieht“.

Weitere Informationen zum Thema:

protected-networks.com
Mehr Sicherheit durch Berechtigungsmanagement!

]]>
https://www.datensicherheit.de/rechtemanagement-it-wenn-internen-taeter-leicht-gemacht/feed 0
Datenschutz: Das einstige Nischenthema wird zum Grundpfeiler des Vertrauens https://www.datensicherheit.de/datenschutz-das-einstige-nischenthema-wird-zum-grundpfeiler-des-vertrauens https://www.datensicherheit.de/datenschutz-das-einstige-nischenthema-wird-zum-grundpfeiler-des-vertrauens#respond Tue, 10 Jan 2012 13:15:28 +0000 http://www.datensicherheit.de/?p=19607 Angefangen vom Handwerksbetrieb bis hin zum internationalen Konzern

[datensicherheit.de, 10.01.2012] Der Themenkomplex Datenschutz ist in den vergangenen Jahren immer mehr in den Fokus der Gesellschaft gerückt.
Im Privaten liegt dies vor allem an der Berichterstattung über Soziale Netzwerke wie facebook. Bei Unternehmen wiederum liegen die Gründe in der jüngeren Vergangenheit vor allem an den explosionsartig angestiegenen Datenmengen, mit denen sich die Mitarbeiter konfrontiert sehen, sowie die Zunahme an mobilen Endgeräten. Aber vor allem die diversen, teils spektakulären Datenpannen taten ihr Übriges, um das Thema in den Köpfen deutscher Unternehmer und Konsumenten zu einem zentralen Faktor zu machen.
Die Zeit, in der Datenschutz für Unternehmer ein Nischenthema war, sei vorbei. Nicht umsonst stehe die „CeBIT 2012“ unter dem Motto „Managing Trust“, denn Datenverlust könne bei Kunden und Partnern zu irreparablen Vertrauensverlust führen, warnt Stephan Brack, Gründer und „CEO“ der auf Lösungen zum Berechtigungsmanagement spezialisierten protected-networks.com. Der Experte für interne Datensicherheit erklärt, warum das Thema 2012 noch weiter in den Vordergrund rücken wird. So sei Vertrauen schon immer einer der Grundpfeiler eines erfolgreichen Unternehmens gewesen – angefangen vom Handwerksbetrieb bis hin zum internationalen Konzern.
Auch aus diesem Grund sei für 2012 eine endgültige Verlagerung, weg vom alleinigen Arbeitsfeld für IT-Abteilungen und Administratoren, hin zum Verantwortungsbereich des gehobenen Managements zu erwarten – Datenschutz werde nicht mehr nur in der ITK-Branche ein zentraler Aspekt der Unternehmensstrategie werden, sondern für alle Branchen und Sektoren der Wirtschaft gleichermaßen.

Foto: protected-networks.com GmbH, Berlin

Foto: protected-networks.com GmbH, Berlin

Stephan Brack: Die Zeit, in der Datenschutz für Unternehmer ein Nischenthema war, sei vorbei.

Eine wichtige Frage laute dabei aber weniger, warum, sondern eher, warum erst 2012 die Aufmerksamkeit auf das Thema Datenschutz beim Management so stark steigen wird. Das hänge mit der Komplexität des Bereichs „IT-Sicherheit“ zusammen und damit, dass Sicherheit vor allem unbequem sei. Da sage man sich schon eher mal: „Überlassen wir das doch einfach den Jungs von der IT!“ Dabei werde aber einfach ausgeblendet, dass die IT-Abteilungen zwar über das fachliche Know-how verfügten, sie auf der anderen Seite jedoch nichts über den Wert oder Inhalt der Daten wüssten.
Da müssten verantwortungsbewusste Manager ansetzen, dort gelte es eine Brücke zu schlagen, so Brack. Wenn diese Überzeugung in den Köpfen ankomme, sie das Thema interne Datensicherheit fast nur noch eine Frage des richtigen Werkzeugs. Dann seien sie, die Anbieter, weiterhin gefragt, um ihre Lösungen zur Risikominimierung und zum effizienteren Schutz den aktuellen Entwicklungen anzupassen und weiterzuentwickeln.

Weitere Informationen zum Thema:

protected-networls.com
8MAN BERECHTIGUNGSMANAGEMENT

]]>
https://www.datensicherheit.de/datenschutz-das-einstige-nischenthema-wird-zum-grundpfeiler-des-vertrauens/feed 0
Behörden und Unternehmen: Abwehr des Abfließens brisanter Informationen beginnt bei der Rechteorganisation https://www.datensicherheit.de/behoerden-und-unternehmen-abwehr-des-abfliessens-brisanter-informationen-beginnt-bei-der-rechteorganisation https://www.datensicherheit.de/behoerden-und-unternehmen-abwehr-des-abfliessens-brisanter-informationen-beginnt-bei-der-rechteorganisation#respond Wed, 08 Dec 2010 07:18:21 +0000 http://www.datensicherheit.de/?p=13965 Ganzheitliches Berechtigungsmanagement nach dem „Need-to-know-Prinzip“

[datensicherheit.de, 08.12.2010] Die jüngsten WikiLeaks-Veröffentlichungen interner diplomatischer Korrespondenz der USA wurden dadurch möglich, dass offenbar ein Armeeangehöriger unbefugt Zugriff auf brisante Informationen hatte. Dieser Fall zeigt einmal mehr, dass Behörden – aber auch Unternehmen – wichtige vertrauliche Informationen häufig nur ungenügend schützen:
Mehr als 2,5 Millionen Personen hätten wie der beschuldigte Armeeangehörige die streng geheimen Daten ungehindert nutzen können. Eine derartige Personenanzahl mit Zugriff auf geheimes Wissen sei absolut unvertretbar und lasse sich unter anderem durch „Chaoszustände in der Rechteorganisation“ erklären, kommentiert Stephan Brack, Geschäftsführer der protected-networks.com GmbH in Berlin. Würden Zugriffsrechte bereits nachlässig angelegt, böten sie in ihrer Funktion intern weder Überblick noch Schutz, doch noch immer scheuten viele Unternehmen und Behörden aus Angst vor hohen Kosten eine Optimierung in der Organisation von Datenzugriffen.
Die protected-networks.com GmbHz.B. bietet „8MAN“als eine eigene
Entwicklung für ganzheitliches Berechtigungsmanagement an. Bereits beim Anlegen einer Berechtigung beginnt der prozessorientierte Workflow – übersichtliche Baumstrukturen sollen helfen, die gesamte Rechtelage zu erfassen. Verantwortliche legen dabei fest, welchen Status eine Person nach dem „Need-to-know-Prinzip“ erhält – also ob gar kein Zugriff, nur Ansehen oder auch Verändern des Inhaltes erlaubt wird. Riskante Zugriffsrechte werden erkannt und gemeldet. Zudem werden sämtliche Änderungen in den Berechtigungslagen lückenlos protokolliert.

© protected-networks.com GmbH

© protected-networks.com GmbH

Sensible Informationen: Riskante Zugriffsrechte sollten erkannt und gemeldet werden!

Weitere Informationen zum Thema:

protected-networks.com GmbH
Die Lösung / 8MAN – Mehr Unterstützung und Transparenz für Ihr Berechtigungsmanagement

]]>
https://www.datensicherheit.de/behoerden-und-unternehmen-abwehr-des-abfliessens-brisanter-informationen-beginnt-bei-der-rechteorganisation/feed 0