Von protected-networks.com

Zuweisung und Kontrolle von Rechten – 10 Tipps

25.08.2010
Berechtigungsmanagement, also die genaue Zuweisung und Kontrolle von Rechte an User, spielt eine immer größere Rolle in den Unternehmen. Für diese Kunden ist es essentiell zu wissen und zu überprüfen, was jeder User machen darf. Dabei sind sie auf die Hilfe von Resellern angewiesen. Aber nur IT-Security-Dienstleister mit genügend Fach-Know-How in Sachen Berechtigungsmanagement, werden ihre Kunden adäquat beraten können. Für den Einstieg in dieses interessante Segment der IT-Security gibt die Berliner protecte-networks.com GmbH zehnt Tipps, wie man Rechte einfach verteilen und kontrollieren kann.

Berechtigungsmanagement, also die genaue Zuweisung und Kontrolle von Rechte an User, spielt eine immer größere Rolle in den Unternehmen. Für diese Kunden ist es essentiell zu wissen und zu überprüfen, was jeder User machen darf. Dabei sind sie auf die Hilfe von Resellern angewiesen. Aber nur IT-Security-Dienstleister mit genügend Fach-Know-How in Sachen Berechtigungsmanagement, werden ihre Kunden adäquat beraten können. Für den Einstieg in dieses interessante Segment der IT-Security gibt die Berliner protected-networks.com GmbH zehn Tipps, wie man Rechte einfach verteilen und kontrollieren kann.

1. Schnelle Übersicht

Mit Hilfe visueller Darstellungen aller Berechtigungen ist es möglich, einen schnellen und einfachen Überblick am Bildschirm zu erhalten.

2. Alarm an den SysAdmin

Warnsignale zeigen automatisch unerlaubte und unnötige Zugriffsmöglichkeiten an, so das der Systemadministrator sofort reagieren kann.

3. Zeitlich begrenzt

Um zeitaufwändige Überprüfungsarbeiten zu vermeiden, sind bestimmte Berechtigungsvergaben, beispielsweise für Auszubildende, zeitlich begrenzt und heben sich selbst auf.

4. Keine Skripte

Per Drag and Drop lassen sich Änderungen in den Berechtigungsvergaben unkompliziert und mit wenigen Klicks erledigen.

5. Reporting

Jede Aktion in der Administrierung sollte lückenlos aufgezeichnet werden. Gewährleistungen geben automatische Reports, die Zeit, Datum, Person und Grund der Änderung aufzeichnen. So sind alle vorgenommenen Änderungen nachvollziehbar und es treten keine Sicherheitslücken oder Unstimmigkeiten auf.

6. Gruppen organisieren

Administratoren prüfen Berechtigungslagen von Dateien oder Gruppen, um alle Benutzer zu ermitteln, die eine Berechtigung auf jeweilige Dateien oder Gruppen haben.

7. Einzelne User überpfüfen

Administratoren prüfen Berechtigungslagen von der Mitarbeiterseite, um alle Dateien und Gruppen zu ermitteln, auf die der ausgewählte Mitarbeiter zugreifen kann.

8. Automatismen

Automatische Abläufe im Berechtigungsmanagement minimieren eine Großzahl an Sonderfällen, wodurch ein Großteil des Arbeitsaufwands entfällt.

9. Gesetzliche Vorgaben

Um die Compliance zu wahren, ist es von Vorteil, wenn alle Reports in den Protokollen schnell aufrufbar sind und sich in anderen Dokumenten weiterverarbeiten lassen.

10. Passende Software

Mit Einsatz der passenden Softwarelösung für Berechtigungsmanagement in Unternehmen oder Behörden lassen sich aufgrund automatisierter Abläufe und schneller Administration jährlich über 70 Prozent an Zeit und über 60 Prozent an Kosten sparen. Am besten funktionieren dabei diejenigen Anwendungen, die die neun zuvor genannten Tipps befolgen. (rw)

Zur Startseite