Herausforderung

Die Herausforderung

Die Mehrzahl der Unternehmen sieht sich heute mit folgendem Teufelskreis konfrontiert. Mangels entsprechender Tools und Ressourcen, gepaart mit der stetig ansteigenden Datenflut, kann der Administrator keine Übersicht der Sicherheitslage bieten sowie wissen, welcher Benutzer wo Zugriff haben darf. Dies führt zu einer Aufweichung der Zugangsrechte und damit einhergehend zu reduzierter Datensicherheit und realen finanziellen und geschäftlichen Risiken.

Fakten

> 75% zu viel Zeit der Administratoren wird für die Berechtigungsverwaltung gebunden

> 60% der Berechtigungen sind überflüssig

> 80% der Daten verschwinden intern

> 60% der Mitarbeiter kommen an Unternehmenskritische Daten

Bis zu 70% Plattenplatz wird für ungewünschte und überflüssige Daten verschwendet

Bestätigung durch externe Studien

Der erhebliche Kostendruck in der Administration und die dadurch reduzierten Mittel zur Überprüfung der Berechtigungen führen zu einem Aufweichen der Sicherheitsregeln. Diese Lücken im System bieten Angriffsmöglichkeiten. Unabhängige Analysen u.a. von IDC bestätigen, dass bei ca. 80-90% der Unternehmen die Gefahr eher von innen kommt als von außen.

Drei Fallbeispiele

Azubi-Effekt
Auszubildende durchlaufen innerhalb ihrer Ausbildungszeit verschiedene Abteilungen. Kommen sie in eine neue Abteilung, brauchen sie neue Zugangsberechtigungen. In der alten Abteilung werden diese Berechtigungen nicht entzogen. Nach drei Jahren Ausbildung haben die Azubis Berechtigungen an den unterschiedlichsten Systemen, die kurz unter denen eines Administrators liegen. Oftmals haben sie damit weitreichenden Zugriff auf unternehmenskritische Daten. Eine mögliche Lösung ist die Vergabe von temporären Berechtigungen, die sich nach einem definierten Zeitraum „selbst zerstören“. Diese Funktion wird aktuell von keinem bekannten Produkt in einfacher Form angeboten.

Projekt-Effekt
Arbeitsprozesse und zugehörige Daten sind in Projektverzeichnissen organisiert. Mitarbeiter wechseln Projekte, neue Arbeiten in neuen Verzeichnissen müssen begonnen werden. In der Regel wird der Administrator hierüber nicht informiert. Der Administrator muss Berechtigungen auf abgeschlossene Verzeichnisse entziehen und neue Verzeichnisse autorisieren. Wird dieses nicht rechtzeitig beantragt, kommt es unweigerlich zu Rückfragen und Frust bei den Mitarbeitern, weil notwendige Berechtigungen nur sehr langsam und/oder falsch gesetzt werden. Wertvolle Arbeitszeit des Mitarbeiters wird unproduktiv, weil „administrativ“ verschwendet. Gerade weil ein solches Szenario in der Regel ungeplant und dadurch unter hohem Zeitdruck entsteht, ist die Gefahr sehr groß, dass Berechtigungen auf unternehmenskritische Daten gegeben werden. Eine mögliche Lösung ist die Verlagerung der Berechtigungsvergabe direkt an die Besitzer der Daten, wie Projektleiter und Abteilungsleiter.

Explosion des Datenaufkommens
Die Angewohnheit jedes Mitarbeiters, Daten zu sammeln, diese aber aus Zeitgründen nicht regelmäßig zu klassifizieren und „aufzuräumen“, führt zu einem explosionsartig ansteigenden Bedarf an Plattenplatz. Ein weiteres Problem liegt in der doppelten Datenhaltung. Ein Mitarbeiter bekommt eine E-Mail mit einer PowerPoint-Datei und lässt diese anderen zukommen. Nach kürzester Zeit sind diese Daten überall im Unternehmen in persönlichen Ordnern abgelegt. Bei 5 MB und 200 Mitarbeitern entspricht dies einem benötigten Plattenplatz von einem GigaByte.

Erfahren Sie mehr über die Funktionalitäten von 8MAN

Features
8MAN Versionen im Überblick
Download Produktflyer