Zugriffskontrolle, Teil 3
Wo sich das doppelte Lottchen einloggt

Berechtigungssysteme sind oft so komplex, dass die Zugriffserlaubnisse widersprüchlich, mehrfach vergeben oder veraltet sind. Eine verlässliche Zugriffskontrolle, wie sie für den Datenschutz wichtig ist, kann so nicht gelingen. Abhilfe schaffen Lösungen fürs Privilegien- und Identitätsmanagement.

Zugriffskontrolle, Teil 2
Warum manche Datensätze unsichtbar bleiben

Moderne Berechtigungssysteme können fein abgestimmt nach Nutzergruppe und Rollen unterscheiden, sodass selbst die Eingabemaske der Unternehmenssoftware nicht allen dieselben Optionen bietet. Schließlich benötigt nicht jeder Mitarbeiter in jeder seiner Funktionen denselben Zugriff auf Dateien und Systeme.

Zutrittskontrolle, Teil 3
Was moderne Zutrittskontrolle aufzeichnen darf

Die klassische Zutrittskontrolle hat ihre Tücken: Verliert ein Mitarbeiter seinen Schlüssel, bleibt oft nichts anderes, als die Schlösser für teures Geld auszutauschen. Moderne Verfahren umgehen dieses Verlustrisiko und sind genauer zu justieren – dafür treten aber neue Datenschutzrisiken auf den Plan.

Zugriffskontrolle, Teil 1
Wer Daten lesen, drucken und kopieren darf

Wenn ein legitimer Nutzer Zugang zu IT-Systemen und Daten hat, sollte er dennoch nicht alles damit anstellen dürfen. Die Zugriffskontrolle im Besonderen dient genau der sinnvollen Einschränkung des erlaubten Zugangs. Leider hapert es bei vielen sonst gut gesicherten Unternehmen genau an diesem Punkt.

Access Control, Teil 3
Was flexible Dienste vor Fremdzugriff schützt

Social Media, mobile Endgeräte und Cloud-Dienste sind mit erhöhten Risiken für Selbstständige und Unternehmen verbunden. Die Zugangskontrolle zu den Diensten und Geräten sollte sich besser nicht auf simple Passwortabfragen beschränken. Professionelle Access-Control-Lösungen bieten zusätzlichen Schutz.

Anzeige
Wann Big-Data-Lösungen sicher sind

Big Data steht für sehr viele verschiedene Daten. Dazu gehören Unternehmensinformationen ebenso wie externe Quellen. Beides in einer konsolidierten Sofortanalyse unterzubringen, bedeutet: Big-Data-Systeme müssen starke Sicherheitsmechanismen und verlässliche Zugangskontrollen mitbringen.

Access Control, Teil 1
Warum Zugangskontrolle intelligent sein muss

Die Unternehmens-IT ist kein Selbstbedienungsladen. Nur wer dazu befugt ist, darf sie auch nutzen. Doch die übliche Passwortkontrolle reicht keineswegs, um unerlaubte Zugänge und Zugriffe zu verhindern. Mit diesem Beitrag startet Datenschutzspezialist Oliver Schonschek eine Serie zum Thema Access Control.