Zentrales Berechtigungsmanagement

Zuverlässiger Schutz und weniger Arbeit

30. Mai 2016, 9:52 Uhr | Autor: Ingo Kauffmann / Redaktion: Axel Pomper
© sanadesign - 123RF

Die Bedeutung von Cybersecurity ist mittlerweile bekannt. Allerdings drohen auch "analoge" Gefahren für die Unternehmenssicherheit - durch Mitarbeiter oder Besucher. Das Bewusstsein für die Anforderungen an das Management von Zugangs- und Zugriffsberechtigungen ist noch nicht ausreichend ausgeprägt.

Natürlich ist das gute alte Zutrittskontrollsystem inzwischen Standard in fast jedem Unternehmen und verhindert, dass sich unautorisierte Personen physisch Zutritt zu Gebäuden verschaffen. Eine enge Zusammenarbeit mit Partnern und Dienstleistern (die teilweise eigene Büros im Unternehmen nutzen), aber auch eine wachsende Anzahl an Standorten im In- und Ausland mit jeweils eigenen Systemen, schaffen jedoch einen unübersichtlichen Flickenteppich an Berechtigungen, der kaum noch zu kontrollieren ist und die Sicherheitsstandards nicht mehr erfüllt.

Beides in Kombination, also die Digitalisierung mit ihren Zugriffsmöglichkeiten auf sensible Daten und Systeme ebenso wie die „analoge“ Flexibilisierung der Arbeitsorganisation, lassen die Unternehmensgrenzen verschwimmen; die Zahl der potenziellen Einfallstore steigt. Um ihre physischen Assets, IT-Ressourcen und immateriellen Vermögenswerte zuverlässig zu schützen, müssen Unternehmen ihre gesamte Sicherheitsarchitektur auf diese Veränderungen einstellen und ganzheitlich planen. Ein zentraler Baustein dieser Architektur ist ein professionelles Berechtigungsmanagement.

Warum ein zentrales Berechtigungsmanagement?

Globalisierung, Digitalisierung und eine veränderte Arbeitswelt haben die Zahl der Berechtigungen in Unternehmen und Behörden explodieren lassen. Um Sicherheitslücken zu vermeiden, ist ein professionelles Berechtigungsmanagement erforderlich, über das sich digitale ebenso wie physische Berechtigungen zentral steuern lassen. Ein fiktives Beispiel macht deutlich, warum: Ein mittelständischer Automobilzulieferer ist in den letzten Jahren unter anderem durch Zukäufe im In- und Ausland stark gewachsen. Zum Unternehmenssitz in einer schwäbischen Kleinstadt haben sich weitere Standorte in Deutschland und in China hinzugesellt. An allen gibt es Zutrittskontrollsysteme, allerdings von unterschiedlichen Herstellern. Auch die Mitarbeiterausweise unterscheiden sich – sowohl in den verwendeten Technologien, als auch in ihren Funktionalitäten. Unter Umständen herrscht sogar bereits am Stammsitz selbst ein gewisser Wildwuchs an Systemen.  

Das Unternehmen steht nun vor der Herausforderung, diese Systeme so miteinander zu verknüpfen, dass parallele Strukturen vermieden werden und der Managementaufwand gering bleibt, denn Ineffizienz kostet und kompromittiert die Sicherheit. Außerdem ist es nahezu unmöglich, bei mehreren isolierten Systemen im In- und Ausland einen Überblick darüber zu behalten, wer welche Zutrittsberechtigung hat. Einen kompletten „Reset“ möchten Unternehmen jedoch in aller Regel vermeiden, um bereits getätigte Investitionen (unter anderem in Zutrittskontrollsysteme) zu schützen. Nicht zuletzt gilt es auch zukünftige Entwicklungen miteinzukalkulieren, denn das Unternehmen wächst und neue Akquisitionen sind bereits im Gespräch. Es ist also bereits absehbar, dass weitere Subsysteme hinzukommen werden.

Eine Plattformlösung für ein zentrales Berechtigungsmanagement bringt diese Anforderungen am besten miteinander in Einklang: Sie ermöglicht eine integrierte und herstellerunabhängige Verwaltung nicht nur der einzelnen Zutrittskontrollsysteme, sondern auch von Zugriffsberechtigungen auf Daten und Systeme. Auch ein effizientes und zugleich anwenderfreundliches Ausweismanagement lässt sich mit einer solchen Plattform einfach umsetzen.

Anbieter zum Thema

zu Matchmaker+

  1. Zuverlässiger Schutz und weniger Arbeit
  2. Individuelle Zutrittsprofile verknüpft mit fest definierten Berechtigungen

Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu connect professional

Weitere Artikel zu Viren-/Malware-Schutz

Weitere Artikel zu Sicherheit

Weitere Artikel zu Mobile Security

Matchmaker+