Berechtigungskonzept erstellen
Ein Berechtigungskonzept, welches die Datenzugriffsrechte regelt, bildet die Grundlage sämtlicher Datenschutzmaßnahmen eines Unternehmens.
Dies ist den Verantwortlichen in der Regel bewusst; dennoch werden deren Maßnahmen den tatsächlichen Anforderungen an ein Berechtigungskonzept in Hinblick auf Vollständigkeit und Aktualität häufig nicht gerecht. Dies liegt in der Dynamik und der Komplexität des Themas begründet: Da ist der User Life Cycle zu nennen, der von einer Vielzahl von Veränderungen gekennzeichnet ist, als da wären On- und Offboarding, Abteilungs- und Aufgabenwechsel, zeitlich befristete Vertretung, temporäre Projektarbeit usw.
Auch Hard- und Software sind einem Lebenszyklus unterworfen, der mit der Anschaffung und Installation beginnt und der Abschaffung respektive Deinstallation endet. Vergleichbares gilt selbstverständlich auch für die Daten.
Zudem wächst systemseitig die Komplexität: Userberechtigungen müssen auch in Cloud-Anwendungen und auf mobilen Endgeräten (BYOD!) berücksichtigt werden. Und im Zeitalter des „Internets der Dinge“ erhalten sogar Maschinen Zugriffsrechte auf personenbezogene Daten!
Was ist bei der Erstellung eines Berechtigungskonzepts zu beachten?
Auf dem Weg zu einem vollständigen Berechtigungskonzept sind folgende Schritte zu gehen:
Zuallererst wird eine komplette Liste der User (auch der Externen) sowie deren Aufgaben und Rollen benötigt. Dazu kommen alle Devices und Applikationen, sowohl lokal als auch in der Cloud. Wichtig: Jeder Eintrag in dieser Liste muss über eine eindeutige digitale Identität verfügen.
Des Weiteren muss über die Art des Zugriffsrechte Klarheit herrschen, welches vergeben werden sollen, denn diese kann von „keine Berechtigung“ bis „Vollzugriff“ reichen. Idealerweise erfolgt die anschließende Berechtigungszuweisung nicht an einzelne Nutzer, sondern an Rollen. Dies sind Funktionsgruppen, denen ihrerseits die User zugeordnet sind.
Zu beachten ist, dass bei der Vergabe der Rechte grundsätzlich das „Least Privilege-Prinzip“ Anwendung findet. Jeder Benutzer sollte nur die Rechte erhalten, die er zur Erfüllung seiner täglichen Aufgaben benötigt.
Schlussendlich sind die Umsetzung und die regelmäßige Überprüfung des Least Privilege Prinzips mit all seinen Identitäten essentiell zur Umsetzung und Einhaltung von IT-Sicherheitsrichtlinien. Dies ist ohne ein geeignetes Identity & Access Management System (IAM) nicht leistbar.
Was bieten wir Ihnen?
Profitieren Sie von der langjährigen Erfahrung unserer Experten in der Erstellung und Umsetzung Best Practice-basierter Berechtigungskonzepte und machen Sie von unserem Angebot individueller Kunden-Workshops Gebrauch. Im Rahmen umfassender Analysen ermitteln wir vor Ort die effektiven Zugriffsrechte (auch Novell-Berechtigungen), identifizieren darin Probleme und Fehlerquellen und definieren schließlich die passenden Lösungswege.
Auf dieser Grundlage können die zukünftigen Soll-Strukturen entworfen werden. Unterstützt wird das softwareseitig zuverlässig in folgenden Bereichen:
- Bei der Planung und Validierung neuer Verzeichnis- und Rechtestrukturen
- Durch den automatisierten Aufbau aller notwendigen Berechtigungsgruppen nach aktuellen Microsoft Best Practices (AGDLP-Prinzip)
Die vollständige Projektsimulation gewährleistet, dass es zu keinem negativen Einfluss auf die Produktivsysteme kommt.
Schließlich werden die optimierten Verzeichnis- und Zugriffstrukturen auf einen neuen Share sowie die Rechtegruppen ins Active Directory geschrieben. Die Replikation der zugehörigen Daten erfolgt über standardisierte Skripts (Robocopy). Interne Dateilinks können in allen gängigen Dateitypen softwaregestützt repariert werden. Zu guter Letzt wird vom alten auf den neuen Share referenziert und die User arbeiten nach Neuanmeldung wie gewohnt weiter.