Dabei gibt Stoica zu bedenken, dass sich die Sicherheitslösungen meist fast ausschließlich aus die Absicherung der technischen Komponenten konzentrieren, während die Gefahrenquelle Mensch oft vernachlässigt wird. »Nicht nur bei Wikileaks werden die Informanten in den betroffenen Unternehmen vermutet - laut einer Studie der CompTIA (Computing Technology Industry Association) gaben 84 Prozent der fast 900 befragten Unternehmen an, dass menschliches Fehlverhalten zumindest teilweise für die jüngsten größeren Sicherheitsverletzungen verantwortlich war. Hier sehe ich einen weiteren Ansatzpunkt in der Berechtigungsverwaltung: die meisten Unternehmen verfügen über standardisierte, teilweise auch automatisierte Prozesse zur Berechtigungsvergabe - wo kein Prozess existiert, wird der Anwender nichts unversucht lassen, um an seine Berechtigung zu kommen. Die wenigsten Unternehmen aber haben ähnlich gut funktionierende Prozesse, um Berechtigungen wieder zu entziehen - auch der Anwender ist selten daran interessiert, eine erteilte Berechtigung wieder abzugeben. Auf diese Weise wächst mit jeder Urlaubsvertretung das Berechtigungskonto an. Tool-gestützte Prozesse zur Rezertifizierung von Berechtigungen schaffen hier schnelle Abhilfe - mindestens einmal jährlich sollte jedes Unternehmen eine derartige Überprüfung durchführen, um einen Wildwuchs zu vermeiden.«
Ein besonders großes Sicherheitsrisiko sieht Fachmann Stoica dabei in einer Art unkontrolliertem Wildwuchs der Adminstratorkonten. »Nicht nur haben Administratoren oftmals unbegrenzten Zugang zu allen Informationen, auch lassen sich diese Benutzerkonten selten eindeutig einer Person im Unternehmen zuordnen. Moderne Lösungen zur Verwaltung von Super Usern erlauben es Unternehmen ganz auf den Einsatz von Administratorkonten zu verzichten und die entsprechenden Berechtigungen an autorisierte Benutzer zu übertragen, deren Zugriffe dann eng überwacht werden.«