IT-Security und Gebäudesicherheit

Was sich vom Hausmeister lernen lässt

6. Juli 2016, 10:40 Uhr | Autor: Götz Walecki / Redaktion: Axel Pomper

Fortsetzung des Artikels von Teil 1

Wer darf was? Zugriffsrechte und Identitäten

Der zweite wichtige Aspekt ist das Zutrittsmanagement, das die Zugangsbefugnis nach Tageszeiten, Orten und Rolle differenziert. Wieder lässt sich ein Vorbild in der physikalischen Welt finden. Der Lieferant muss nachts ans Rolltor, darf jedoch nicht auf das Firmengelände; der Buchhalter hat keinen freien Zugang zum Labor, die Laborantin nicht zur Buchhaltung, und der Hausmeister hat Zutritt zu allen Räumen. Sämtliche Zutrittsrechte werden räumlich und zeitlich genau festgelegt und verwaltet – für jeden einzelnen Mitarbeiter, nach Zutrittsgruppen oder kombiniert.

Das Pendant zum Zutrittsmanagement bei Gebäuden ist in der IT das Identity Management. Mit Hilfe von Identity Management-Lösungen steuern Unternehmen, welche Benutzer auf welche Daten und Systeme zugreifen – sowohl innerhalb der Firewall als auch in der Cloud. Identity Management-Lösungen ermöglichen es Unternehmen, ihren Benutzern einen sicheren und bequemen Zugriff auf kritische Informationen zu bieten und gewährleisten dabei ihre Compliance. Wie beim Thema Schlüssel gilt auch hier: die Technologie ist vorhanden. Unternehmen müssen sie nur einsetzen.

Die Gefahr von innen

So sehr man Zutrittskontrollen auch optimiert, Gefahren entstehen oftmals infolge von Missbrauch durch privilegierte Benutzer. Privilegierte Personengruppen wie Wachmänner oder Hausmeister, die über mehr Zutrittsbefugnisse verfügen als andere Gruppen, benötigen eine stringente Überwachung. Moderne Wächterkontrollsysteme ermöglichen deshalb eine Echtzeitüberwachung all jener Mitarbeiter, die Zutritt zu fast allen Bereichen im Gebäude haben. Somit ist eine direkte und schnelle Benachrichtigung bei ungeplanten Ereignissen jederzeit möglich.

Auch in der IT-Sicherheit gibt es sogenannte „privileged user“ – oft Administratoren oder Supervisor. Ob und wann Superuser Änderungen an Systemen vornehmen oder auf Daten zugreifen, lässt sich meist nur schlecht nachvollziehen. Herkömmliche Ansätze liefern dem IT-Sicherheitsteam nicht immer genügend Informationen zu potenziellen Bedrohungen. Sie brauchen eine fortschrittliche Überwachungsfunktion für die Benutzeraktivitäten mit umfassenden Details zu Ereignissen, damit sie wissen, wann und worauf genau sie reagieren müssen.

Anbieter zum Thema

zu Matchmaker+

  1. Was sich vom Hausmeister lernen lässt
  2. Wer darf was? Zugriffsrechte und Identitäten
  3. Überwachung in Echtzeit

Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu connect professional

Weitere Artikel zu Viren-/Malware-Schutz

Weitere Artikel zu Sicherheit

Weitere Artikel zu Mobile Security

Matchmaker+