»  Security Blog   »   H-i-l-f-e-! Wir haben kein funktionierendes Berechtigungskonzept!
Security Blog

H-i-l-f-e-! Wir haben kein funktionierendes Berechtigungskonzept!


Umfangreiche Sicherheitssysteme werden immer wichtiger, denn in Zeiten der Digitalisierung müssen Betriebsdaten gegen den unbefugten Zugriff effektiv und jederzeit abgesichert sein. Aber auch die Datenschutzbestimmungen erfordern von Unternehmen wohl durchdachte Konzepte, wenn es um persönliche Daten oder um Zutritts- und Zugriffsberechtigungen geht. Neben einer seriösen und stresstesterprobten Sicherheitssoftware ist ein systematisch aufgebautes Berechtigungskonzept notwendig.

Heutzutage finden sich solche Berechtigungskonzepte zumeist im Kontext von IT-Systemen – technische Infrastrukturen sind dabei ebenso relevant wie Information und Daten. Ziel ist es, die Datensicherheit, also die Veränderung oder Zerstörung von Daten zu gewährleisten. Außerdem muss der unrechtmäßige Gebrauch der Daten verhindert werden (Datenschutz).

Ein großer Mehrwert entsteht bei der Verwendung von professioneller Software, da hierdurch die Vernetzung mit Zutrittskontrollen möglich wird.

Benutzer, Ressourcen und Rollen

Grundlage ist das Zuweisen von verschiedenen Berechtigungen, wobei hier im ersten Schritt zwischen Benutzern und Ressourcen unterschieden wird:

  • Jedem einzelnen Benutzer werden die jeweils definierten Rechte (u.a. das Lesen, Verwenden, Bearbeiten, Löschen von Daten) für die unterschiedlichen Ressourcen zugewiesen.
  • Den einzelnen Ressourcen greifen auf Benutzerlisten zurück, die die Zugriffsrechte definieren.

Diese beiden Varianten basieren also schlicht auf umgedrehten Berechtigungspfaden. Der Nachteil beider Systeme ist die Unübersichtlichkeit, die sich bei steigender Benutzer- oder Ressourcenzahl einstellt. Abhilfe schafft hier ein Rollen- oder Benutzergruppenkonzept. Hier werden Berechtigung zusammengefasst und sozusagen als Paket vergeben. Möglich ist dies, da beispielsweise Mitarbeiter einer Abteilung dieselben Zugriffsrechte auf, ihrem Aufgabengebiet zugeordnete Ressourcen benötigen. Dieses Konzept lässt sich auch auf hierarchische Ebenen anwenden und selbstverständlich ermöglicht professionelle Software zur Berechtigungsverwaltungen das manuelle und individuelle zuweisen über die Rollenberechtigungen hinaus.

LogIn

Pixabay.com / Freie Nutzung gewährt

Sicherheit bei Zugriff und Zutritt

Um sich als Zugriffsberechtigter zu identifizieren ist zumeist eine Passwortabfrage gängige Praxis – Masterpasswörter, computergenerierte Passwörter oder mehrstufige Passwortabfragen können zum Einsatz kommen. Mit Hilfe von Sensoren und Identmitteln ist aber auch eine Authentifizierung über Key-Fobs oder Chipkarten möglich, wobei hier auch eine Kombination aus Identmittel und Passwort möglich ist. Der Vorteil liegt in der Möglichkeit der Ausweitung auf die Zutrittskontrolle. Diese regelt das Betreten von Arealen, Bereichen und Räumen und ist daher auch Teil eines ganzheitlichen Sicherheitskonzeptes.

Welche Funktionen und in welcher Kombination für Sie ideal sind, können Sie sich individuell vorstellen lassen. Unsere IT-Sicherheitsexperten erarbeiten in enger Absprache mit Ihnen ein Berechtigungskonzept, dass alle Bereiche und Eventualitäten einbezieht.

 

GFOS Security