Der zweite wichtige Aspekt ist das Zutrittsmanagement, das die Zugangsbefugnis nach Tageszeiten, Orten und Rolle differenziert. Wieder lässt sich ein Vorbild in der physikalischen Welt finden. Der Lieferant muss nachts ans Rolltor, darf jedoch nicht auf das Firmengelände; der Buchhalter hat keinen freien Zugang zum Labor, die Laborantin nicht zur Buchhaltung, und der Hausmeister hat Zutritt zu allen Räumen. Sämtliche Zutrittsrechte werden räumlich und zeitlich genau festgelegt und verwaltet – für jeden einzelnen Mitarbeiter, nach Zutrittsgruppen oder kombiniert.
Das Pendant zum Zutrittsmanagement bei Gebäuden ist in der IT das Identity Management. Mit Hilfe von Identity Management-Lösungen steuern Unternehmen, welche Benutzer auf welche Daten und Systeme zugreifen – sowohl innerhalb der Firewall als auch in der Cloud. Identity Management-Lösungen ermöglichen es Unternehmen, ihren Benutzern einen sicheren und bequemen Zugriff auf kritische Informationen zu bieten und gewährleisten dabei ihre Compliance. Wie beim Thema Schlüssel gilt auch hier: die Technologie ist vorhanden. Unternehmen müssen sie nur einsetzen.
Die Gefahr von innen
So sehr man Zutrittskontrollen auch optimiert, Gefahren entstehen oftmals infolge von Missbrauch durch privilegierte Benutzer. Privilegierte Personengruppen wie Wachmänner oder Hausmeister, die über mehr Zutrittsbefugnisse verfügen als andere Gruppen, benötigen eine stringente Überwachung. Moderne Wächterkontrollsysteme ermöglichen deshalb eine Echtzeitüberwachung all jener Mitarbeiter, die Zutritt zu fast allen Bereichen im Gebäude haben. Somit ist eine direkte und schnelle Benachrichtigung bei ungeplanten Ereignissen jederzeit möglich.
Auch in der IT-Sicherheit gibt es sogenannte „privileged user“ – oft Administratoren oder Supervisor. Ob und wann Superuser Änderungen an Systemen vornehmen oder auf Daten zugreifen, lässt sich meist nur schlecht nachvollziehen. Herkömmliche Ansätze liefern dem IT-Sicherheitsteam nicht immer genügend Informationen zu potenziellen Bedrohungen. Sie brauchen eine fortschrittliche Überwachungsfunktion für die Benutzeraktivitäten mit umfassenden Details zu Ereignissen, damit sie wissen, wann und worauf genau sie reagieren müssen.