Compliance und Berechtigungsmanagement


Einhaltung von Compliance-Vorgaben: die Diskrepanz zwischen Theorie und Praxis
Stephan Brack: "Wer einen Apfel schälen will, programmiert dazu schließlich auch keine CNC-gesteuerte Maschine"


Stephan Brack:
Stephan Brack: "Dass ein Großteil der Unternehmen in Deutschland Regeln für den Umgang mit dem Instrument IT und den digital gespeicherten Daten aufstellt, ist zunächst einmal positiv", Bild: protected-networks.com

(07.04.11) - Unternehmen gehen hierzulande nachlässig mit den Themen Compliance, IT-Sicherheit und Datenmissbrauch durch die eigenen Mitarbeiter um. Dies ist das Fazit einer Untersuchung der Datenrettungsspezialistin Kroll Ontrack und der Wirtschaftskanzlei CMS Hasche Sigle.1 Demnach regeln zwar rund 87 Prozent der Unternehmen die IT- und Netznutzung am Arbeitsplatz. Aber die große Mehrheit der Unternehmen (77 Prozent) kontrolliert nicht, ob die aufgestellten Regeln auch eingehalten werden.

Stephan Brack, Geschäftsführer von protected-networks.com, sieht den Grund für diese Diskrepanz vor allem in der klaffenden Lücke zwischen Theorie und Praxis:

"Dass ein Großteil der Unternehmen in Deutschland Regeln für den Umgang mit dem Instrument IT und den digital gespeicherten Daten aufstellt, ist zunächst einmal positiv. Schließlich geht es hier um nicht weniger als um die Sicherheit eines der wichtigsten Betriebsmittel. Regeln und Richtlinien erfüllen aber nur dann ihren Zweck, wenn sie auch eingehalten werden. Vertrauen ist zwar gut, Kontrolle aber in vielen Fällen unumgänglich.

Wie sich fehlende Kontrolle, resultierend aus mangelnder Übersicht, auswirkt, erleben wir fast tagtäglich in unserer ureigenen Domäne: dem Berechtigungsmanagement. Zur Definition von Zugriffs- und Nutzungsrechten, die festlegen, wer über welche Wege und zu welcher Zeit IT-Ressourcen nutzen darf und die maßgeblich zur IT-Sicherheit beitragen, halten diverse Software-Hersteller große, multifunktionale und mächtige Werkzeuge bereit. Wenn wir im Rahmen unserer Tätigkeit vor Ort erleben, dass mancher IT-Verantwortliche auf das Thema Berechtigungsmanagement reagiert, wie das Kaninchen auf die Schlange, legt das den Schluss nahe: Diese Lösungen sind zu groß, zu multifunktional, zu mächtig. Wer einen Apfel schälen will, programmiert dazu schließlich auch keine CNC-gesteuerte Maschine.

Um die theoretischen Vorteile eines konsistenten Berechtigungsmanagements in die Praxis umzusetzen, muss den IT-Abteilungen ein Werkzeug an die Hand gegeben werden, das es erlaubt, die Vergabe und das Management von Zugriffsrechten mit minimalem Arbeitsaufwand und größtmöglicher Transparenz - sowohl für die IT-Experten als auch für die Anwender - zu bewerkstelligen. Denn weniger, so die Quintessenz, ist eben in vielen Fällen mehr."
(protected-networks.com: ra)

Bankenverband: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Kommentare und Meinungen

  • Bedrohungslage ganzheitlich verstehen

    Mit dem Kabinettsbeschluss vom 30. Juli 2025 hat die Bundesregierung einen überfälligen Schritt getan. Die Umsetzung der europäischen NIS-2-Richtlinie kommt damit in die nächste Phase - verspätet, aber mit deutlich geschärften Konturen. Der Regierungsentwurf schafft erstmals einen verbindlichen Rahmen für Cybersicherheit in weiten Teilen der Wirtschaft und verankert Mindeststandards, die weit über den bisherigen KRITIS-Kreis hinausreichen.

  • KI-Assistent ein potenzieller Angriffspunkt

    Der Schwerpunkt des neuen freiwilligen Verhaltenskodexes der Europäischen Union für künstliche Intelligenz liegt verständlicherweise auf der verantwortungsvollen Entwicklung künstlicher Intelligenz. Doch indirekt wirft er auch die Frage nach einem weiteren wichtigen Pfeiler der gewissenhaften Einführung auf: der Sicherheit bei der Nutzung von KI.

  • Umsetzung der E-Rechnungspflicht

    Das Bundesfinanzministerium (BMF) veröffentlichte kürzlich ein neues Entwurfsschreiben zur elektronischen Rechnungsstellung. Darin korrigiert das BMF Fehler des Einführungsschreibens vom Oktober 2024 und nimmt Ergänzungen vor. Für Unternehmen gilt es nun zu verstehen, ob sich aus dem Entwurfsschreiben vom 28. Juni 2025 neue oder geänderte Anforderungen für das interne Rechnungswesen ergeben. Dies ist insbesondere für mittelständische Unternehmen kein leichtes Unterfangen.

  • Globale Regulierung Künstlicher Intelligenz

    Vor einem Jahr, am 1. August 2024, ist der europäische AI Act in Kraft getreten - ein historischer Meilenstein für die globale Regulierung Künstlicher Intelligenz. Europa hat damit umfassende Maßstäbe gesetzt. Doch in Deutschland fehlt der Digitalwirtschaft weiterhin die notwendige Orientierung. Der eco - Verband der Internetwirtschaft e.?V. sieht in der Regulierung neue Chancen für den digitalen europäischen Binnenmarkt, warnt aber zugleich vor Versäumnissen: Unternehmen fehlt es an konkreten Standards, an Rechtssicherheit - und an einer verlässlichen politischen Perspektive. Das Risiko: Deutschland droht, den Anschluss an die nächste Welle der KI-Innovation zu verlieren.

  • VdK prüft Musterklagen seiner Mitglieder

    VdK-Präsidentin Verena Bentele sieht im Haushaltsentwurf 2026 von Bundesfinanzminister Lars Klingbeil keine nachhaltige Lösung für die Sozialversicherungen: "Der Haushaltsentwurf 2026 von Finanzminister Klingbeil verschärft die chronische Unterfinanzierung der gesetzlichen Pflegeversicherung. Statt im kommenden Haushaltsjahr lediglich ein zinsfreies Darlehen in Höhe von zwei Milliarden Euro bereitzustellen und großzügige Bundeszuschüsse auszuschließen, fordere ich die Bundesregierung auf, erst einmal ihre Schulden bei den Pflegekassen zu begleichen. Wir prüfen derzeit Musterklagen von VdK-Mitgliedern, da sich die Bundesregierung konsequent weigert, ihre Verpflichtungen gegenüber den Pflegekassen zu erfüllen."

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen