Anzeige
Anzeige
Ratgeber

9 Tipps für das Management von Nutzerkonten und Zugriffsrechten in Startups

Gegen Angriffe von außen sind viele Unternehmen gewappnet. Geschäftsgeheimnisse werden jedoch häufig von Mitarbeitern gestohlen. Trotzdem vernachlässigen die meisten ein professionelles Management der Zugriffsrechte.

Von Stephan Brack
5 Min.
Artikel merken
Anzeige
Anzeige

(Foto: Shutterstock)

Es mag sich zunächst lustig anhören, ist aber alles andere als das: der „Azubi-Effekt“. Zwar haben nur wenige Startups einen Lehrling. Doch das Prinzip ist dasselbe: Ein Mitarbeiter kommt mit der Zeit in vielen Bereichen der Firma herum, überall erhält er Zugang zu den IT-Gruppenordnern – später wird vergessen, die Rechte wieder zu löschen. Wenn er wollte, könnte er sich alle Dateien, Dokumente, Kunden- und Preislisten, Konzeptpapiere und Business-Szenarien auf seinen Stick ziehen. Auch die Berechtigungen von Praktikanten oder Zeitarbeitern werden häufig nachlässig verwaltet, sodass sie mit zu vielen Rechten oder Überberechtigungen ausgestattet sind.

Anzeige
Anzeige

Viele Unternehmen sind auf solch eine Situation nicht vorbereitet. Sie haben alles dafür getan, sich gegen Angriffe von außen zu schützen. Haben Firewalls eingerichtet, den neuesten Virenschutz aktiviert – intern jedoch stehen alle Türen offen. Gerade Jungunternehmen haben zwar oft das exponentielle Wachstum als Ziel – bedenken aber nicht, dass sich damit auch die Firmenstruktur und dabei besonders die IT mitentwickeln muss. Geht es um Datensicherheit, hört nämlich der Startup-Spaß auf. Da kann es nicht mehr zugehen wie in einer Kommune, in der alle Infos für jeden transparent sind. Die Herausforderung dabei ist, den Zugang zu allen nötigen Informationen effizient zu gestalten, also ihn nicht zu verhindern.

Zugriffsrechteverwaltung schützt vor Angriffen von innen

Für 56 Prozent der Unternehmen ist dieses Access-Rights-Management gar die zweitwichtigste Sicherheitsaktion nach Passwörtern. Die meisten anderen ignorieren diesen Aspekt der IT-Sicherheit jedoch. In jedem vierten Unternehmen haben sogar sämtliche Mitarbeiter Zugriff auf alle Daten – mit teuren Nachwirkungen, wenn Daten abfließen.

Anzeige
Anzeige

Besonders Startups können sich das nicht leisten. Schließlich sind Informationen und Ideen ihr wichtigstes, oft einziges Kapital. Für Diebstahl muss es dabei nicht mal einen triftigen Anlass geben: In 60 Prozent der Einbrüche stehlen die Mitarbeiter die Daten in der vagen Hoffnung, aus diesen irgendwie Geld zu machen. In 17 Prozent der Fälle werden sie entdeckt, aber es wird nicht sanktioniert, zu 15 Prozent werden die Daten zu einem neuen Arbeitgeber mitgenommen oder es wird gleich eine Konkurrenzfirma eröffnet.

Anzeige
Anzeige

Active Directory – für den Anfang

Für den Anfang sollte man Bordmittel nutzen: In einem Microsoft-Windows-Firmennetzwerk hat nämlich jeder Mitarbeiter ein Active-Directory-Nutzerkonto. Dieses erhält jeder Mitarbeiter beim Eintritt in die Firma als Zugangsberechtigung zu einem zugangsbeschränkten IT-System. Über dieses Benutzerkonto identifiziert das System einzelne Anwender. Viele Unternehmen nutzen natürlich auch andere Systeme als Microsoft, das Prinzip bleibt jedoch dasselbe. Der Nutzer kann dort über drei klassische Wege eine Berechtigung für den Zugriff auf Ressourcen und Daten erhalten:

  • Ein Nutzerkonto einer Ressourcengruppe hinzufügen, die bereits besteht, beispielsweise eine Abteilung. Microsoft ermöglicht dies und empfiehlt sogar diese Art der Berechtigung, weil sie sich leicht vollständig entfernen lässt.
  • Die Active-Directory-Funktionsgruppe: Darin werden die Ressourcengruppen zu einer Funktionsgruppe im Unternehmen gebündelt (etwa Verkauf oder Marketing). Dies hat den Vorteil, dass man dem Mitarbeiter über eine Gruppenmitgliedschaft den Zugriff auf mehrere Ressourcen auf einmal zuweisen kann.
  • Die Direktberechtigung auf eine Ressource: Sie lässt sich einfach auf Ressourcen setzen und ist deshalb beliebt. Von dieser Variante ist dringend abzuraten. Denn wird das Nutzerkonto gelöscht, verbleibt der sogenannte Security-Identifier (SID) mit den Zugriffsrechten auf dem System. Er lässt sich durch andere Nutzer „kapern“ und stellt somit eine Sicherheitslücke dar.

Ein richtiges und vollumfänglich sicheres Berechtigungsmanagement ist über Active Directory allein jedoch nur schwer möglich. Denn abhängig von der Verschachtelungstiefe steigt die Anzahl an Ebenen, die gemanagt werden müssen. Das schnelle Erfassen der Berechtigungssituation ist so nicht mehr möglich. Da müssen andere Maßnahmen her, gerade durch Standardisierung vieler Arbeitsschritte und Automatisierung in der Zugriffsrechteverwaltung lassen sich Fehler umgehen und somit Sicherheitslücken schließen. Es gibt noch einen weiteren Grund für ein richtiges Berechtigungsmanagement: Die Datenschutzgrundverordnung (DSGVO) ist spätestens seit Mai 2018 in aller Munde. Nur wenige Sicherheitsanforderungen ergeben sich unmittelbar aus Gesetzen. Die Gesetzgebung orientiert sich jedoch im Allgemeinen am Stand der Technik als generelle Bewertungsgrundlage für den Grad der erreichbaren Sicherheit. Eine gute Basis bieten hierbei die Maßnahmen des BSI für IT-Grundschutz für die Absicherung von Geschäftsprozessen und IT-Systemen.

Anzeige
Anzeige

Eure Hausaufgaben

Im Kern geht es beim Zugriffsrechtemanagement um die Fragen: Was habe ich für Daten, wie finde ich diese und wer hat Zugriff? Wenn du der Verantwortliche bist, kümmere dich daher um folgende neun Punkte:

  1. Bringe in Erfahrung, wo wichtige Daten liegen und wer darauf zugreifen darf. Habt ihr so etwas nicht, musst du einen entsprechenden Scan vornehmen und den Status quo analysieren.
  2. Die konkrete Bewilligung der Zugriffsrechte übernimmt der Abteilungs- oder Teamleiter vor Ort. Er ist der Data-Owner und weiß es am besten. Damit ist die Sicherheitskompetenz dezentralisiert.
  3. Eine wesentliche Gefahr in unübersichtlichen Rechtestrukturen sind „Rekursionen“: Sie entstehen, wenn bei einer Gruppenverschachtelung die letzte Gruppe wieder Mitglied in der ersten Gruppe wird. Durch diesen Zirkelbezug erhalten Nutzer Berechtigungen, die nicht ihrer Rolle entsprechen.
  4. Vergebt zeitlich begrenzte Zugriffsrechte, etwa für Berater, Zeitarbeitnehmer oder dem Azubi. Denn verlässt der temporäre Mitarbeiter den Bereich oder wird jemand schlichtweg in eine andere Abteilung befördert, denkt oft niemand mehr daran, seine Zugriffsrechte zu beenden.
  5. Ein anderes potenzielles Einfallstor für ungezügelten Datenzugriff sind „Jeder-Konten“, bei denen (fast) jeder Zugriff auf die verknüpften Ressourcen hat. Die Folge ist ebenfalls eine massive Überberechtigung und damit ein hohes Risiko für unberechtigte Zugriffe.
  6. Datenrisiken können auch durch Mehrfachberechtigung entstehen: Dazu kommt es, wenn ein Nutzer über mehrere Wege an eine Berechtigung gelangt ist, etwa über eine Ressourcengruppe und eine Direktberechtigung. Gefahr droht dann, wenn die Zugriffsrechte bestehen bleiben, auch wenn ein Berechtigungsweg gekappt wird.
  7. Führt Zugriffskategorien ein. Sie bestimmen die Art und Weise des Zugangs zu den Daten. Dazu zählen „Vollzugriff“, „Ändern“, „Lesen und Ausführen“, „Schreiben“, „Lesen“, „Eingeschränktes Ändern“ oder „Ordnerinhalte anzeigen/auflisten“.
  8. Denkt immer an das Prinzip der minimalen Rechte, ein zentraler Grundsatz in der Informationssicherheit. Nutzer sollten nur auf Daten zugreifen können, die sie für ihre Aufgaben benötigen.
  9. Selbst wer alles professionell organisiert, denkt an ein nahe liegendes Einfallstor nicht: Drucker und Kopierer. Dabei treten dort besonders viele Informationen zutage. Doch auch diese Geräte können mit individuellen Zugriffsrechten ausgestattet werden.

Natürlich hängt ein Zugriffsrechtemanagement schlicht von der Zahl der Mitarbeiter ab. Und je größer das Unternehmen ist, desto ausdifferenzierter sollten auch die Rollenkonzepte und Aufgabenpakete sein. Erstellt also ein rundes Benutzerkonzept, das den Zugang und die Berechtigung zu einzelnen Informationen und Netzwerkkomponenten regelt. Ein Zugriffsrechtemanagement verhindert so den unbefugten Zugriff auf Daten oder vermindert ihn zumindest drastisch. Denn Edward Snowden etwa hat nicht nur enthüllt, wie Kommunikationssysteme weltweit vom NSA gehackt werden – er ist gleichzeitig auch der bedeutendste interne Datendieb.

Mehr zu diesem Thema
Fast fertig!

Bitte klicke auf den Link in der Bestätigungsmail, um deine Anmeldung abzuschließen.

Du willst noch weitere Infos zum Newsletter? Jetzt mehr erfahren

Anzeige
Anzeige
Schreib den ersten Kommentar!
Bitte beachte unsere Community-Richtlinien

Wir freuen uns über kontroverse Diskussionen, die gerne auch mal hitzig geführt werden dürfen. Beleidigende, grob anstößige, rassistische und strafrechtlich relevante Äußerungen und Beiträge tolerieren wir nicht. Bitte achte darauf, dass du keine Texte veröffentlichst, für die du keine ausdrückliche Erlaubnis des Urhebers hast. Ebenfalls nicht erlaubt ist der Missbrauch der Webangebote unter t3n.de als Werbeplattform. Die Nennung von Produktnamen, Herstellern, Dienstleistern und Websites ist nur dann zulässig, wenn damit nicht vorrangig der Zweck der Werbung verfolgt wird. Wir behalten uns vor, Beiträge, die diese Regeln verletzen, zu löschen und Accounts zeitweilig oder auf Dauer zu sperren.

Trotz all dieser notwendigen Regeln: Diskutiere kontrovers, sage anderen deine Meinung, trage mit weiterführenden Informationen zum Wissensaustausch bei, aber bleibe dabei fair und respektiere die Meinung anderer. Wir wünschen Dir viel Spaß mit den Webangeboten von t3n und freuen uns auf spannende Beiträge.

Dein t3n-Team

Melde dich mit deinem t3n Account an oder fülle die unteren Felder aus.

Bitte schalte deinen Adblocker für t3n.de aus!
Hallo und herzlich willkommen bei t3n!

Bitte schalte deinen Adblocker für t3n.de aus, um diesen Artikel zu lesen.

Wir sind ein unabhängiger Publisher mit einem Team von mehr als 75 fantastischen Menschen, aber ohne riesigen Konzern im Rücken. Banner und ähnliche Werbemittel sind für unsere Finanzierung sehr wichtig.

Schon jetzt und im Namen der gesamten t3n-Crew: vielen Dank für deine Unterstützung! 🙌

Deine t3n-Crew

Anleitung zur Deaktivierung
Artikel merken

Bitte melde dich an, um diesen Artikel in deiner persönlichen Merkliste auf t3n zu speichern.

Jetzt registrieren und merken

Du hast schon einen t3n-Account? Hier anmelden

oder
Auf Mastodon teilen

Gib die URL deiner Mastodon-Instanz ein, um den Artikel zu teilen.

Anzeige
Anzeige