© planet c© planet c

Allgemein, Seitenblick

Wer darf was, wann und wo?

Oft sitzt das Problem vor dem Bildschirm. Dieses geflügelte Wort aus der IT trifft auch in Sicherheitsfragen zu. So gilt unter Experten nicht die Technik selbst als gefährlich, sondern der Mensch, der sie nutzt. Immer häufiger haben Mitarbeiter die technischen Möglichkeiten, außerhalb des Büros mobil zu arbeiten und per Smartphone, Tablet oder Laptop auf Unternehmensdaten zuzugreifen. Dabei ist selten geregelt, wer mit welchem Gerät an welche Daten kommt. Meist gilt der Zugriff auf sämtliche Speicher und Systeme.

» Zugriffsrechte zu beschränken, hat nichts mit Misstrauen
zu tun. «

Sicherheitsexperten dagegen raten, diese Rechte so weit wie möglich einzuschränken und sie je nach Bedarf anzupassen. Nicht aus Misstrauen, sondern schlicht, um das Risiko zu minimieren. Das verlorene Smartphone eines Managers sollte keinen Einblick in Firmengeheimnisse ermöglichen. Genauso wenig sollte der vergessene E-Mail-Account eines Ex-Mitarbeiters zum Einfallstor für Social Hacking werden.

Die Beispiele zeigen: Das sogenannte Identitätsmanagement ist mehr als eine lästige Pflicht. Welche Dienstleister und Tools dabei helfen, hat unsere Autorin Iris Quirin für die Titelgeschichte recherchiert.

Ihr
Christian Raschke
Chefredakteur


Wir freuen uns über Diskussionen und Ihre Kommentare.
Wie in jeder Gemeinschaft ist es notwendig, dass sich alle Teilnehmer an die Netiquette halten. Durch Ihre Kommentare sollen interessante, gewinnbringende Debatten entstehen, an denen sich andere Nutzer gerne beteiligen. Beleidigungen und Schmähreden sind deshalb ebenso tabu wie Diskriminierungen und die unerlaubte Veröffentlichung persönlicher Daten. Bitte verstecken Sie sich auch nicht hinter Pseudonymen, sondern benutzen Sie Klarnamen.

Kommentar absenden

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

CAPTCHA-Bild

*

Du kannst folgende HTML-Tags benutzen: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong>

Lesen Sie weiter