Wer will schon Berechtigungs-Tohuwabohu, umständliche und zeitaufwändige Analyse- und Bereinigungsprozesse oder sogar unnötige Kosten durch überhöhte Lizenzzahlungen? Darüber hinaus gilt es nicht zuletzt, IT Sicherheitsvorfälle zu vermeiden. Denn das ist am Ende immer sehr schmerzvoll und mit dem richtigen Ansatz eigentlich zu vermeiden.
Analysiert man ohne Vorbehalte die reale Situation, dann wird einem schnell bewusst, dass im Unternehmensalltag nun einmal organisatorische Veränderungen unerkannt oder unbeachtet stattfinden. Häufig dauert es zusätzlich einfach zu lange, die daraus folgenden Berechtigungsveränderungen umzusetzen.
Zahlreiche Beispiele könnte man nennen. Ein Mitarbeiter wechselt die Abteilung, ein anderer scheidet aus dem Unternehmen aus, eine Kollegin geht in Elternzeit. Ein externer Mitarbeiter wird zum Mitarbeiter. Nicht selten ist die IT das letzte Glied der Kette, das davon erfährt.
Was bleibt sind die Berechtigungen. Der ehemalige externe Kollege kann auch nach Abschluss eines Projektes häufig weiter auf die internen Daten zugreifen. Im schlimmsten Fall erwächst aus diesem laxen Umgang ein ernst zu nehmendes Sicherheitsrisiko.
Nicht von ungefähr entsteht die allgemein belächelte Situation, dass der nette Azubi am Ende seiner Ausbildung häufig mit Abstand die meisten Berechtigungen im Unternehmen besitzt.
Das gesamte Whitepaper können Sie hier herunterladen.
daccord
daccord, ein Access Governance Produkt der G+H Netzwerk-Design, unterstützt Unternehmen, Transparenz und Kontrolle über vergebene IT-Berechtigungen zu erlangen. Mit den umfangreichen Funktionen ist es Unternehmen möglich, IT-Berechtigungen aus nahezu allen IT-Systemen auszulesen, zu analysieren und Verantwortlichen aus Fachabteilungen, Revisoren und Wirtschaftsprüfern in verständlicher Form darzustellen.