In vielen Unternehmen sind Berechtigungskonzepte lückenhaft und veraltet. Dies stellt ein erhebliches Problem für den Datenschutz sowie für Prüfungen der erlaubten Zugänge und Zugriffe dar.
Die Ursachen für Mängel im Berechtigungskonzept liegen jedoch selten in einem fehlenden Verständnis der Beteiligten – die Administratoren sind sich der Bedeutung sehr wohl bewusst.
Komplex und dynamisch
Doch ein Berechtigungskonzept ist komplex und unterliegt dynamischen Änderungen:
- Die Nutzer erhalten neue Aufgaben und Rollen, wechseln die Abteilung und die Projekte.
- Es gibt Vertretungen bei Krankheit und Urlaub.
- Neue Nutzer kommen ins Unternehmen, andere verlassen die Firma.
- Ähnlich ist es bei den IT-Systemen und Daten: Neue Geräte, Anwendungen und Daten kommen hinzu, alte Geräte werden verkauft, Software wird deinstalliert, Daten werden gelöscht.
Berechtigungskonzepte unterliegen noch weiteren Anforderungen, vor allem durch neue IT-Trends:
- Mitarbeiter nutzen mobile Endgeräte häufig betrieblich und privat (BYOD, Bring Your Own Device).
- Zusätzlich zu den lokalen Anwendungen und Applikationen im Firmennetzwerk stehen den Nutzern Cloud-Applikationen zur Verfügung. Sie muss ein Berechtigungskonzept ebenfalls berücksichtigen.
- Mit Industrie 4.0, Machine-to-Machine (M2M) und dem Internet of Things (IoT) steigt die direkte Vernetzung auf Geräteebene. Neben den Nutzern erhalten nun daher auch Geräte Zugriffsrechte für personenbezogene Daten, die sie dann automatisiert verarbeiten.
- Mit KI (Künstliche Intelligenz) gibt es vermehrt Anwendungen und Dienste, die eigenständig auf Daten zugreifen wollen und daher ebenfalls explizite Berechtigungen benötigen.
- Auch die IT-Sicherheit stellt neue Anforderungen: Es reicht nicht, die Berechtigungen eines Nutzers zu prüfen. Es muss eine Prüfung stattfinden, ob Mitarbeiter die Berechtigungen nicht missbrauchen (Innentäter, Insider-Attacken). Deshalb müssen Berechtigungen auch risikoabhängig vergeben werden. Man spricht von dem Zero-Trust-Modell (Vertraue niemanden, überprüfe alles).