Sicherheitsrisiko Rollenwechsel: Wenn Berechtigungen wild wachsen.

In vielen Unternehmen herrscht Unklarheit darüber, wer welche Zugriffsrechte besitzt. Während neue Mitarbeiter Zugänge erhalten, bleiben alte Accounts von Ehemaligen oft bestehen, weil kein automatisierter Prozess sie entfernt.

Mit jedem Rollenwechsel wächst so ein undurchsichtiges Geflecht aus Berechtigungen. Ein klassisches Beispiel sind Azubis: Da sie alle Abteilungen durchlaufen, sammeln sie durch die ständigen Wechsel oft die meisten Berechtigungen im Haus an, da diese selten konsequent wieder entzogen werden. Die größten Schwachstellen entstehen dabei oft nicht durch Angriffe von außen, sondern durch fehlende Struktur in den internen Zugriffsrechten.

Klare Rollenmodelle und saubere Prozesse sind deshalb kein Selbstzweck. Sie sind die Grundvoraussetzung für eine transparente und vor allem stabile IT-Infrastruktur.

Zurück
Zurück

Wissen Sie, was in Ihrem Netzwerk gerade passiert?

Weiter
Weiter

Phishing beginnt heute nicht mehr nur in der E-Mail-Inbox.