C-IAM GmbH: Cyber Attacken durch eigene Mitarbeiter? Die Gefahr von innen
Unternehmen fühlen sich vor den Gefahren von außen, durch eingesetzte Security-Lösungen oder eine professionelle Firewall, ausreichend geschützt / Der vorhandene Schutz vor inneren Angriffen, wird häufig überschätzt
Nachholbedarf im Zugriffs- und Berechtigungsmanagement
Die Schadenssumme ließe sich also schätzungsweise halbieren, wenn die Berechtigungen für den Zugriff auf interne Unternehmensdaten besser geregelt und strukturiert werden würden. Mit einem Identity und Access Management System (IAM) können Unternehmen genau festlegen, welchem Mitarbeiter auf welche Daten Zugriff gewährt werden soll. Bei Veränderung des Einsatzes oder bei Verlassen des Unternehmens, werden Berechtigungen automatisch und sofort entzogen. Diese Regel nennt sich das ?Need to know? / ?Kenntnis nur bei Bedarf? ? Prinzip. Ein Prinzip, durch das Unternehmen einen Großteil der Gefahr von innen, reduzieren können. Natürlich muss ein Zugriffs- und Berechtigungsmanagement rentabel sein. Durch die Nutzung einer standardisierten IAM Lösung (bspw. MY-CAMP) fallen lange administrative Aufwände und damit ein hoher Kosten- und Zeitaufwand für die Implementierung weg.
Zugriff und Recht voll im Griff?
Eine Herausforderung ist der Schutz vor inneren Angriffen dann, wenn zu Mitarbeitern, die langfristig einer routinierten Arbeit nachgehen, befristet eingesetzte Arbeitskräfte, Studenten, Praktikanten oder Azubis hinzukommen. Der Wechsel einer Abteilung oder der Tätigkeit erfordert erneut einen administrativen Aufwand. Dies wird beim Prinzip Software as a Service (SaaS) umgangen.
Wenn eine Zugriffsberechtigung nur teilweise oder nicht rechtzeitig entzogen wird, kann im Laufe der Karriere eines einzelnen Mitarbeiters eine beachtliche Menge an Daten zusammen kommen, auf die der Mitarbeiter stets zugreifen kann. Die hiervon ausgehende Gefahr gilt es zu erkennen.
Die Notwendigkeit, sich ebenso vor Angriffen von innen (bewusste und unbewusste Angriffe) wie von außen zu schützen, darf nach kriminellem Datenklau der bis in den Deutschen Bundestag reicht, nicht länger unterschätzt werden.
Bild: fotolia
Unser Antrieb: Kompetenz. Erfahrung, Sicherheit Und jede Menge Innovationsgeist!
Die C-IAM GmbH mit Firmensitz in Hamburg bietet eine einzigartige, Cloud-basierte IAMLösung, die Identity and Access Management endlich auch für den Mittelstand realisierbar macht. Dabei ist das System nicht nur besonders rentabel, sondern kann auch ganz individuellen Strukturen und Prozessen von Unternehmen angepasst werden. Wir sind ein internationales, dynamisches Team und stehen voll hinter unserer Cloud-Lösung, weil wir davon überzeugt sind, dass sie einen echten Mehrwert für unsere Kunden darstellt.
Web.: https://www.c-iam.com
Telefon: +49 (0)40 607 910 48
Email: info@c-iam.com
Weitere Infos zu dieser Pressemeldung:
Unternehmensinformation / Kurzprofil:
Unser Antrieb: Kompetenz. Erfahrung, Sicherheit Und jede Menge Innovationsgeist!Die C-IAM GmbH mit Firmensitz in Hamburg bietet eine einzigartige, Cloud-basierte IAMLösung, die Identity and Access Management endlich auch für den Mittelstand realisierbar macht. Dabei ist das System nicht nur besonders rentabel, sondern kann auch ganz individuellen Strukturen und Prozessen von Unternehmen angepasst werden. Wir sind ein internationales, dynamisches Team und stehen voll hinter unserer Cloud-Lösung, weil wir davon überzeugt sind, dass sie einen echten Mehrwert für unsere Kunden darstellt.Web.: https://www.c-iam.comTelefon: +49 (0)40 607 910 48Email: info(at)c-iam.com
Datum: 21.01.2019 - 14:48 Uhr
Sprache: Deutsch
News-ID 1688960
Anzahl Zeichen: 3529
Kontakt-Informationen:
Stadt:
Hamburg
Kategorie:
Softwareindustrie
Diese Pressemitteilung wurde bisher 223 mal aufgerufen.
Die Pressemitteilung mit dem Titel:
"C-IAM GmbH: Cyber Attacken durch eigene Mitarbeiter? Die Gefahr von innen"
steht unter der journalistisch-redaktionellen Verantwortung von
C-IAM GmbH (Nachricht senden)
Beachten Sie bitte die weiteren Informationen zum Haftungsauschluß (gemäß TMG - TeleMedianGesetz) und dem Datenschutz (gemäß der DSGVO).