Andreas Ahmann: Nicht jede verfügbare Information in einem Unternehmen ist auch für jeden Mitarbeiter bestimmt. Ein gutes Beispiel sind Personalakten. Die darin enthaltenen Daten sind sensibel und dürfen nur von Personen eingesehen werden, die auf diese Informationen im Zuge ihrer Arbeit zugreifen müssen. Also werden die Akten entsprechend geschützt. Früher wurden schützenswerte Informationen unter Verschluss gehalten und nur wer zugriffsberechtigt war, besaß einen Schlüssel. Doch war dieses Verfahren teuer und unflexibel. Heute erfolgt der Informationsschutz mithilfe digitaler Zugriffsrechte. Ein Mehrwert gegenüber dem analogen Verfahren ist die Möglichkeit, neben dem schlichten Zugriff beliebig auch ganz bestimmte Rechte zu erteilen. Am bekanntesten sind wohl „create“, „read“, „update“ und „delete“ – also die Rechte, ein Dokument zu erzeugen, zu lesen, zu verändern oder zu löschen.
Ahmann: Die Komplexität der Rechtevergabe wächst mit der Unternehmensgröße. Um beim Bild des Schlüssels zu bleiben, den ein Mitarbeiter besitzen muss, um auf eine Information zugreifen zu können: Mehr Mitarbeiter, mehr Dokumente und somit mehr schützenswerte Informationen führen dazu, dass es sehr viele verschiedene Schlüssel geben muss. Um hohen administrativen Aufwand bei diesem Vorgehen zu vermeiden, gibt es Rollenkonzepte. Es werden bestimmte Personengruppen gebündelt – zum Beispiel die Buchhaltung – denen eine Rolle zugewiesen wird. Diese Rollen folgen bestimmten Regeln. Eine solche Regel könnte lauten: „Personen mit der Rolle Buchhaltung dürfen auf die Finanzbuchhaltung zugreifen.“ Es ist also nicht mehr nötig, einzelne Schlüssel zu verteilen. Es reicht aus, Mitarbeitern einer bestimmten Rolle zuzuordnen, damit sie alle zugehörigen Berechtigungen erben.
Ahmann: Als zentrale Informationsplattform kann eine EIM-Lösung eine entscheidende Bedeutung bei der Verwaltung von Zugriffsrechten besitzen. Moderne Systeme integrieren alle geschäftskritischen Vorgänge wie zum Beispiel das Vertragsmanagement, die Eingangsrechnungsverarbeitung und den digitalen sowie analogen Posteingang. Dadurch, dass hier alle Dokumente und Informationen eines Unternehmens zusammenfließen, ist das EIM prädestiniert für diese Aufgabe. Zudem bieten solche Lösungen die schon angesprochenen Rollenkonzepte, was bei herkömmlichen Filesystemen meist nicht der Fall ist.
Ahmann: Hier sind nicht nur die Berechtigungen interessant, auf bestimmte Informationen zugreifen zu können. Führende Lösungen ermöglichen zusätzlich auch die Vergabe von Zugriffsrechten auf Prozesse. Ein EIM sollte entsprechende Funktionen integrieren, also etwa die Gestaltung von Workflows unterstützen. Darüber hinaus muss es auch die Vergabe von passenden Rechten erlauben: Wer darf einen Workflow starten, pausieren oder abschließen? Außerdem muss es möglich sein, eigene, unternehmensspezifische Regelwerke zu implementieren.
Ahmann: Außerhalb des Büros ist die Gefahr größer, dass sich Kriminelle Zugriff auf wichtige Informationen verschaffen. Die Verschlüsselung dieser Informationen ist eine wirkungsvolle Schutzmaßnahme. Auch der Einsatz eines clientseitigen Zertifikats ergibt Sinn. Hierbei prüft der Server in der Unternehmenszentrale zusätzlich zur Anwender-Authentifizierung auch, ob das verwendete Gerät als unbedenklich deklariert wurde. Vermehrt kommt heute auch die Zwei-Faktor-Authentifizierung auf, bei der zusätzlich zu den Anmeldedaten zum Beispiel noch eine TAN eingegeben werden muss. Der Trend geht ganz klar in diese Richtung.
Erhalten Sie zudem mehr Infos zur Verwaltung von Zugriffsrechten in der neuen Folge des Ceyoniq-Podcasts „SchonDigital?“:
Bei diesem Text handelt es sich um eine Pressemitteilung Dritter. Für den Inhalt zeichnet sich die WEGE mbH nicht verantwortlich.
{{ wjob.title.rendered}} | {{ wjob.unternehmen.name }} |
---|
Job-Bezeichnung
|
Unternehmen
|
---|---|
Keine freien Stellen gefunden.
Partner können nicht geladen werden.
Es scheint ein technisches Problem zu geben, versuchen Sie es später noch einmal.
Produkte und Dienstleistungen können nicht geladen werden.
Es scheint ein technisches Problem zu geben, versuchen Sie es später noch einmal.
Artikel können nicht geladen werden.
Es scheint ein technisches Problem zu geben, versuchen Sie es später noch einmal.