Kontaktinformationen Fernwartung FAQ Leistungsangebot Neukunden-Bonus Qualifikation Impressum Datenschutz
Fujitsu Select Expert Logo HP Business Partner Logo APC Select Partner Logo Lenovo Logo AVM Logo Kroll Ontrack Logo Zertifizierter Datenrettungspartner Silver Synergy Logo D-Link Logo

IT-Sicherheit (IT-Security) am Beispiel einer kleinen Firma

Ausschließliche Erteilung notwendiger Zugriffsrechte

Wie kann die im Abschnitt IT-Sicherheit dargestellte Definition in der Praxis umgesetzt werden? Legen Sie zuerst fest, wer worauf Zugriff benötigt. Die technische Realisierung wird erst im Nachgang vorgenommen.

Bitte beachten Sie, dass der Zugriff nicht bestimmten Personen erteilt werden sollte. Vielmehr werden Rechte an bestimmte Funktionen innerhalb eines Unternehmens gebunden. Dabei gilt Folgendes:

Beispiel: Umsetzung in einem kleinen Unternehmen

Im Unternehmen sind neben dem Geschäftsführer noch ein Verkäufer sowie eine Sekretärin tätig. Der Geschäftsführer kümmert sich neben seiner eigentlichen Arbeit auch noch um die Administration aller Computer im Unternehmen und führt demzufolge zwei Funktionen aus:

Der Geschäftsführer wird innerhalb eines Tages mitunter beide Funktionen ausüben, jedoch übt er zu einem bestimmten Zeitpunkt immer nur eine dieser Funktionen aus. Es liegt deshalb nahe, dass der Geschäftsführer über zwei Benutzerkonten verfügen sollte. Diesen Konten sollten ausschließlich die für die auszuübende Funktion benötigten Rechte zugewiesen werden.

Diese Strategie (das so genannte Prinzip des notwendigen Wissens, engl: need-to-know principle) ist ein allgemein anerkannter Standard - und wird doch in der Praxis viel zu selten umgesetzt.

Weiterlesen
Impressum  Datenschutz  E-Mail senden  Links, Webkataloge, Branchenverzeichnisse  Partner  Google+ Business