Die tägliche Datenflut hat viele negative Folgen. Zwei Konsequenzen stechen jedoch als besonders nachteilig und gefährlich heraus: Erstens überfordert sie viele Menschen mit einer Unmenge für sie unnötiger Daten, aus denen sie relevante Informationen erst mühsam und zeitaufwändig herausfiltern müssen. Und zweitens birgt sie enorme Sicherheitsrisiken, weil häufig vertrauliche oder sicherheitsrelevante Informationen mangels gezielter Zugangssteuerung an unbefugte Personen gelangen. Beide Klippen können mit dem Need-to-know-Prinzip elegant umschifft werden. Dabei sorgt ein cleveres Berechtigungsmanagement dafür, dass nur genau die Daten und Informationen zugänglich sind, für die das jeweilige Nutzerprofil autorisiert ist.
Bildquelle: (C) Gerd Altmann / Pixabay
Die wichtigsten Voraussetzungen für das Need-to-Know-Prinzip im Überblick:
Compliance liefert die Vorgaben: Die Definition der Nutzerprofile ist typischerweise die Aufgabe der Compliance-Abteilung. Hier wird für jeden Mitarbeiter, oder gegebenenfalls auch Partner oder Zulieferer, festgelegt, zu welchen Informations-Pools er Zugang erhält - und zu welchen nicht.
Zugriffsrechte im Directory Management: Diese Vorgaben werden dann im Directory Management in Form rollenbasierter Zugriffsrechte umgesetzt. Die Nutzerrollen können nicht nur personenbezogen, sondern auch übergreifend für Teams oder Abteilungen vorgenommen werden.
Flexibles Identity Management: Da sich die Rollen häufig verändern, ist ein flexibles, automatisiertes Identity Management Voraussetzung dafür, die Berechtigungen stets up-to-date zu halten. Ohne diese Automatismen sind laufende Änderungen und Innovationen sonst nicht mehr zu bewältigen.
Berechtigungen auf Datenbank-Ebene: Die Zugriffsrechte auf die Daten erfolgen auf Field-Level, also konkret auf Felder in relationalen Datenbanken. Bei objektorientierten NoSQL- oder Cloud-Databases ist dies schwieriger zu regeln, da sie nicht mit Tabellenfunktionen arbeiten.
Continuous Delivery Concepts: In verteilten Umgebungen müssen die Berechtigungsprofile der verschiedenen Instanzen plattform-agnostisch verwaltet und jederzeit synchron gehalten werden. Voraussetzung dafür ist eine gespiegelte Deployment-Strategie, die automatisiert aktualisiert wird.
"Das Need-to-know-Prinzip verbindet Datensicherheit mit der Ökonomie des Wissens. Es entlastet Anwender, Administratoren und Compliance-Abteilungen gleichermaßen", erklärt Andrea Wörrlein, Geschäftsführerin von VNC in Berlin und Verwaltungsrätin der VNC AG in Zug. "Nutzer bekommen nur den Zugang zu für sie relevanten Informationen, wodurch sie gezielter und effizienter arbeiten können. Compliance-Abteilungen können schon im Vorfeld die Zugangsberechtigungen zu sicherheitskritischen Daten definieren und unberechtigte Zugriffe unterbinden, und Administratoren fällt es leichter, diese Vorgaben schnell und effizient umzusetzen."
Die Autorin:
Andrea Wörrlein ist Geschäftsführerin von VNC in Berlin und Verwaltungsrätin der VNC AG in Zug. VNC ist ein globales Software-Unternehmen, das Open-Source-basierte Anwendungen für die Kommunikation und Kollaboration in großen Unternehmen entwickelt.
Die disruptive Einführung generativer Künstlicher Intelligenz - allen voran durch Dienste wie ChatGPT - hat die IT- und Cybersicherheitslandschaft in den vergangenen zwei Jahren grundlegend verändert. Was zunächst als experimentelles Tool begann, ist heute ein strategischer Bestandteil moderner Sicherheitsarchitekturen. Gleichzeitig hat die stetig wachsende digitale Komplexität in Unternehmen ein...
Auch wenn Künstliche Intelligenz auf jeder Agenda steht, bleiben viele der angestoßenen Initiativen hinter ihren Erwartungen zurück. Der Grund ist selten technischer Natur, die Probleme liegen vielmehr in einem Vorgehen, das KI als isolierte Projekte und Einzelmaßnahmen versteht. Ein vierstufiges Framework zeigt, wie sich mit einem AI-First-Ansatz erste Experimente zu einem tragenden Element der Infrast...
Die 6. jährliche Horváth-Studie "CxO Priorities" zeigt, dass die Neuordnung der Weltwirtschaft auch die deutsche Industrie maßgeblich verändert. Sie hat unter anderem gravierende Folgen für die Verteilung von Investitionen, bei denen Unternehmen zunehmend die operative Exzellenz in den Mittelpunkt stellen. Doch wie lässt sich die operative Exzellenz nachhaltig steigern? Die größten St...
Wenn erfahrene Teammitglieder das Unternehmen verlassen - altersbedingt oder durch einen Jobwechsel -, droht erfolgsentscheidendes Fachwissen verloren zu gehen. Eine geeignete, KI-basierte Wissensstrategie bietet Organisationen die Chance, Spezialkenntnisse systematisch zu erfassen, kontextbezogen verfügbar zu machen und Mitarbeitenden wertvolle Unterstützung an die Hand zu geben. ...
Die dfv Mediengruppe hat ihr Intranet grundlegend modernisiert. Herausgekommen ist eine Plattform, die Mitarbeitende gezielt informiert, Prozesse automatisiert und Wissen effektiv zugänglich macht. Wie das neue Social Intranet zur Drehscheibe der internen Kommunikation wurde, zeigt dieser Praxisbericht....
Der neue Report "State of Intelligent Automation: "GenAI Disillusionment" beleuchtet die Herausforderungen, mit denen Unternehmen bei der Einführung generativer KI konfrontiert sind. Dazu zählen insbesondere das Traning von KI-Modellen, die Integration in bestehende Geschäftsprozesse und fehlende Governance-Strukturen. Grundlage ist eine internationale Umfrage, die von Opinium Research im Auftrag von ...
Studierende nutzen KI längst. Laut Umfragen greifen über 86 Prozent während ihres Studiums regelmäßig auf KI-Tools zurück. Während viele Hochschulen noch über Verbote oder Detektion diskutieren, zeigt die Realität: KI ist Teil des Studienalltags. Die Frage ist nicht mehr, ob Studierende KI nutzen, sondern wie. Kontrolle führt dabei in eine Sackgasse, der Aufbau von Kompetenzen weist hingegen ...
Neue Technologien bringen stets zusätzliche Risiken mit sich, die verstärkte Investitionen in die IT-Sicherheit erfordern. Das ist bei KI nicht anders. Allerdings birgt sie gleichzeitig auch enormes Potenzial für neue, ausgefeilte Abwehrmechanismen mit hohem Automatisierungsgrad....
Das Magazin für Digitalisierung, Vernetzung & Collaboration
Cookie Einstellungen
Wir verwenden Cookies, um Ihre Erfahrung zu verbessern. Wählen Sie aus, welche Cookies Sie zulassen möchten. Sie können Ihre Auswahl jederzeit in unserer Datenschutzerklärung ändern.