Die Anwender sind das wichtigste Unternehmensvermögen – und eine der größten IT-Bedrohungen

Der Erfolg Ihres Unternehmens hängt von den Anwendern ab, die mit dem Unternehmenssystem arbeiten. Ohne sie würde es das Unternehmen gar nicht geben. Aber von den Anwendern geht gleichzeitig auch ein beträchtliches Risiko für Ihre IT-Sicherheit aus.
Das liegt daran, dass die meisten Benutzer in den meisten Systemen auf mehr Daten Zugriff haben, als sie eigentlich benötigen. Die Einschränkung des Benutzerzugriffs kann aufwendig sein. Zudem ist zu bedenken, dass Sie es Ihren Anwendern schwer bis unmöglich machen können, ihre Arbeit ordentlich zu erledigen, wenn Sie ihre Benutzerrechte zu sehr einschränken.
Nichtsdestotrotz sind die Risiken von zu weitreichenden Berechtigungen sehr hoch:
- Missgeschicke können passieren: Ein mit zu vielen Berechtigungen ausgestatteter Anwender könnte vertrauliche Unternehmensdaten versehentlich löschen oder öffentlich machen.
- Böswillige Anwender: Ein Benutzer könnte seine weitreichenden Rechte bewusst missbrauchen, um Kunden- oder Finanzdaten zu stehlen oder zu zerstören.
- Ein Hacker könnte ein Benutzerkonto kapern: Alle Daten und Anwendungen, auf die dieses Konto Zugriff hat, sind dann ernsthaft gefährdet.
Aus diesen Gründen empfehlen Sicherheitsexperten, immer so wenig Berechtigungen wie möglich zuzuweisen. Benutzer erhalten nur ZugriffZugriff auf die Daten, die sie aus geschäftlichen Gründen erwiesenermaßen benötigen.
Die Einrichtung von Sicherheitsverfahren ist eine andauernde Gratwanderung. Wir wollen auf jeden Fall vermeiden, unser System so abzusichern, dass unsere Mitarbeiter damit nicht mehr arbeiten können. [Powertech Authority Broker for IBM i] gibt uns die Möglichkeit, für bestimmte Aufgaben und einen bestimmten Zeitpunkt bestimmte Berechtigungsstufen festzulegen. Das ist genau das, was wir brauchen.
Assistant Vice President und Computer Operations Manager, Bank of Stockton
Strategien, Benutzern für genau die richtigen gerade ausreichenden BenutzerrechteZugriff zu gewähren

Zu weitreichende Benutzerrechte sind ein Sicherheitsrisiko. Aber in vielen Situationen brauchen Ihre Mitarbeiter höhere Berechtigungen, damit sie ihre Arbeit erledigen können. Was können Sie also tun, um Ihr System abzusichern, ohne gleichzeitig Ihre Benutzer zu behindern?
Verwenden Sie ein Programm zur Verwaltung von Autoritätenwechseln. Bei einem Autoritätenwechsel kann ein Anwender vorübergehend in ein Profil mit weitreichenderen Berechtigungen wechseln. Sie legen fest, welche Anwender in ein Profil mit weitreichenderen Benutzerrechten wechseln dürfen, wann sie das tun können und worauf sie während des Wechsels Zugriff haben. Nach Ende des Wechsels kehrt der Anwender wieder auf seine ursprüngliche Berechtigungsstufe zurück. Dies ist eine sehr effiziente Methode, verschiedene Aufgabenbereiche getrennt zu halten und behördliche Auflagen zu erfüllen, die sehr oft vorsehen, dass nur eine streng limitierte Gruppe von Benutzern Zugriff auf sensible Daten haben und diese ändern oder löschen kann.
Datenschutz ohne Beeinträchtigung der Produktivität
Gewähren Sie Benutzern nur den Zugriff, den sie benötigen.
Schutz von geschäftskritischen Daten
Geringeres Betrugsrisiko
Einhaltung von SOX, PCI, IT-Sicherheitsgesetz, EU-DSGVO und anderen Vorschriften
Pflege eines lückenlosen Audit-Trails
Schnelleres Onboarding neuer Mitarbeiter
Identifizierungs- und Zugriffsverwaltungslösungen im Vergleich
Powertech Authority Broker for IBM i | Powertech Identity Manager for IBM i | Powertech Password Self Help for IBM i | Powertech Exit Point Manager for IBM i | |
---|---|---|---|---|
Plattform | IBM i | IBM i | IBM i | IBM i |
Die wichtigsten Merkmale |
|
|
|
|
Mehr erfahren > | Mehr erfahren > | Mehr erfahren > | Mehr erfahren > |