computer mit reportings identity und access management

Beim Einrichten und Verwalten einer IT-Umgebung kommt es immer wieder zu menschlichen Fehlern, verzichtbarer Arbeit und auch zu übermäßigem Wartungsaufwand. Angesichts immer größerer Datenmengen und vor dem Hintergrund regelmäßiger Hackerangriffe auf Unternehmen ist es heute unerlässlich, sowohl Daten als auch den Umgang mit diesen hinreichend zu schützen. Das betrifft hier die Themen Software, Hardware und Training von Mitarbeitern.

Software

Die Mitarbeiter einer Organisation sollten ausschließlich auf die Daten und Anwendungen Zugriff haben, die sie wirklich benötigen. Dies wird als Prinzip der minimalen Rechte (Least Privilege Prinzip) bezeichnet. Beispielsweise muss nicht jeder auf ein CRM-System zugreifen können. Dieses Prinzip - kurz PoLP - ist die einfachste Möglichkeit, Kundendaten effektiv zu schützen. Mit Identity-Access-Management-Software (IAM) lässt sich die dafür sinnvolle standardisierte und einfache Verwaltung der Benutzerkonten und Zugriffsrechte in Ihrem Netzwerk sicherstellen. Auf diese Weise trägt das IAM in Kombination mit dem PoLP zum Schutz der Daten und Anwendungen im Unternehmen bei.

Für einen einfach sicheren Software-Zugang empfehlen wir drei zentrale Lösungen:

  • Sich nicht alleine auf das Passwort verlassen - wichtig ist eine zusätzliche Identitätsüberprüfung des Anwenders. Hierdurch wird die Anmeldung unter falschem Namen verhindert. Smartphones sind beispielsweise heute schon häufig biometrisch gesichert per Fingerabdrucksensor oder Gesichtserkennung. So wird der Zugang zum Gerät beziehungsweise den Daten erschwert – das Passwort alleine reicht nicht aus. Auch IT-Systeme lassen sich auf diese Weise absichern: eben mittels Zwei-Faktor-Authentifizierung.
  • Als zusätzlicher Schutz kann das IP-Whitelisting eingesetzt werden. Dabei ist das Einwählen ausschließlich über bestimmte IP-Adressen autorisiert, das heißt die Anmeldung an Daten und Anwendungen ist beispielsweise nur von Rechnern im Büro aus möglich.
  • Als dritte Absicherung lässt sich das Nutzerverhalten überwachen. Abweichendes oder auffälliges Verhalten wird erkannt und ermöglicht eine dementsprechende Reaktion. Arbeitet eine Person etwa üblicherweise nur am Montag, Donnerstag und Freitag, es wird aber eine Aktivität am Mittwoch erfasst, dann stellt dies eine Abweichung dar: Der Zugang kann rechtzeitig gesperrt werden.

Es gibt also unterschiedliche softwarebasierte Methoden, um den Zugriff auf Daten und Apps zu steuern und zu kontrollieren. Mit den angesprochenen Lösungen können Sie die Sicherheit Ihrer IT-Umgebung steigern.

Hardware

Geeignete Hardware trägt ebenfalls zum Schutz von Daten und Anwendungen bei. Bei der Zwei-Faktor-Authentifizierung (2FA) wird die einfache Anmeldung um eine zweite Ebene erweitert. Diese doppelte Sicherheitsprüfung kann auf unterschiedliche Art erfolgen.

Häufig werden Smartphones für die Zwei-Faktor-Authentifizierung 2FA verwendet. Dies gestaltet sich in manchen Bereichen – wie etwa in der Pflege – schwierig, da hier nicht immer ein Handy zur Verfügung steht. In diesem Fall werden andere 2FA-Methoden benötigt. Mit unserem IAM leicht kombinierbar ist beispielsweise der Einsatz von Tokens wie dem YubiKey. Die Sicherheit muss auch bei der Hardware immer an erster Stelle stehen, besonders weil es um den Zugriff auf personenbezogene Daten geht.

Schulung

Neben Software und Hardware ist die Weiterbildung der Benutzer ein wichtiger Baustein beim Schutz von Daten und Anwendungen. Cyberkriminelle zielen nämlich direkt auf den Nutzer ab: Sie erstellen beispielsweise Phishing-E-Mails, die kaum von echten Mails zu unterscheiden sind. So sind leider viele Datenlecks auf die eigenen Mitarbeiter zurückzuführen. Besonders deswegen ist die fachspezifische Schulung unerlässlich. Dies fängt bei einfachen Empfehlungen an: So sind Hinweise wie „Passwort geheim halten“, „Computer beim Verlassen sperren“ oder „USB-Sticks nicht einfach einstecken“ schon hilfreich. Des Weiteren sollte man den Laptop nicht im Auto hinterlassen, während sich dieser im Ruhezustand befindet oder noch eingeschaltet ist: Sein Funksignal lässt sich orten, so dass Diebe Zugriff auf das Gerät und den darauf gespeicherten Daten und Apps erhalten können. Um eine fachgerechte und weitreichende Schulung der Mitarbeiter zu gewährleisten, greifen viele Unternehmen zusätzlich auf bestehende Zertifizierungsprogramme und Sicherheitstrainings zurück.