Mit Hochdruck wurden im vergangenen Jahr neue Cloud-Konten eröffnet und Homeoffice-Zugänge eingerichtet. Mit jedem Account, Nutzer und Gerät steigt jedoch die Gefahr, den Überblick zu verlieren. Warum das besonders dann gefährlich wird, wenn Mitarbeiter das Unternehmen verlassen, zeigt die vorliegende Studie von techconsult.
Inhalt:
Bereits 2017 hatte jeder Deutsche mehr als 70 Internet-Accounts. Die Zahl dürfte seitdem deutlich gestiegen sein. In Unternehmen hat vor allem im vergangenen Jahr mit Lockdown und Homeoffice-Welle die Menge an Cloud-Diensten und VPN-Zugängen deutlich zugelegt. Mit jedem Account, Service oder Gerät steigt jedoch die Gefahr, den Überblick zu verlieren.
Wie gehen Unternehmen mit dieser Herausforderung um? Wo liegen die größten Probleme beim Identitäts- und Zugangsmanagement? Wo sehen Verantwortliche die meisten Risiken?
Um diese Fragen zu beantworten, hat das Marktforschungsunternehmen techconsult 100 Entscheider in Unternehmen mit mehr als 1.000 Mitarbeiter befragt. Die Ergebnisse lesen Sie in der vorliegenden Studie, die vom Identity-Security-Anbieter SailPoint unterstützt wurde.
Erfahren Sie außerdem:
- Welche Rolle Cloud Computing für die Identitätssicherheit in deutschen Unternehmen spielt.
- An welchen Regelwerken und Standards sich Unternehmen orientieren.
- Welche Tools IT-Verantwortliche für das Identity and Access Management (IAM) einsetzen.
- Warum ausscheidende Mitarbeiter eine große Gefahr für die Unternehmenssicherheit darstellen.
Originalauszug aus dem Dokument:
Nachdem für Mitarbeiter diverse Zugänge geschaffen worden sind, ob automatisch auf Basis von Rollen oder manuell, hört die Arbeit für die IT an dieser Stelle vorerst auf. Doch irgendwann kann der Tag kommen, an dem sich die Rolle des Mitarbeiters verändert, er in eine andere Abteilung wechselt oder das Unternehmen verlässt. Stellen Sie sich nun die Frage: Würden Sie nach vielen Jahren noch wissen, wer mit welchem Gerät Zugang zu welchen Ressourcen hat?
Dieses Problem lässt sich mit einer geeigneten Identity Governance Strategie relativ einfach beheben. Beispielsweise dann, wenn geeignete Maßnahmen für das On- und Offboarding von Mitarbeitern implementiert worden sind. Mit solchen Maßnahmen können neuen, wechselnden oder ausscheidenden Mitarbeitern softwaregestützt und voll- automatisiert Zugänge zugewiesen oder entzogen werden.
Wenn Mitarbeiter das Unternehmen verlassen oder die Abteilung wechseln, findet mehrheitlich noch ein manueller Prozess innerhalb der IT statt um die Rechtevergabe anzupassen. In der Hälfte der Unternehmen wird die IT
von den Abteilungen oder dafür vorgesehenen Personen damit beauftragt die Zugänge entsprechend anzupassen und zu sperren. An dieser Stelle können eklatante Fehler entstehen. Vor allem dann, wenn beispielsweise nicht dokumentiert ist mit welchen Geräten betroffene Mitarbeiter Zugang zu Unternehmensressourcen haben. Stellen Sie sich vor, ein Mitarbeiter verlässt das Unternehmen und hat beispielsweise auf Zuruf einst einen Zugang zu bestimmten Cloud-Diensten mit seinem Privathandy erhalten. Wenn dies nicht dokumentiert ist, besteht die Gefahr, dass dieser Zugang einfach vergessen wird und der Mitarbeiter auch noch lange nach dem Ausscheiden aus dem Unternehmen Zugang zu sensiblen Unternehmensdaten hat.