Die tägliche Datenflut hat viele negative Folgen. Zwei Konsequenzen stechen jedoch als besonders nachteilig und gefährlich heraus: Erstens überfordert sie viele Menschen mit einer Unmenge für sie unnötiger Daten, aus denen sie relevante Informationen erst mühsam und zeitaufwändig herausfiltern müssen. Und zweitens birgt sie enorme Sicherheitsrisiken, weil häufig vertrauliche oder sicherheitsrelevante Informationen mangels gezielter Zugangssteuerung an unbefugte Personen gelangen. Beide Klippen können mit dem Need-to-know-Prinzip elegant umschifft werden. Dabei sorgt ein cleveres Berechtigungsmanagement dafür, dass nur genau die Daten und Informationen zugänglich sind, für die das jeweilige Nutzerprofil autorisiert ist.
Bildquelle: (C) Gerd Altmann / Pixabay
Die wichtigsten Voraussetzungen für das Need-to-Know-Prinzip im Überblick:
Compliance liefert die Vorgaben: Die Definition der Nutzerprofile ist typischerweise die Aufgabe der Compliance-Abteilung. Hier wird für jeden Mitarbeiter, oder gegebenenfalls auch Partner oder Zulieferer, festgelegt, zu welchen Informations-Pools er Zugang erhält - und zu welchen nicht.
Zugriffsrechte im Directory Management: Diese Vorgaben werden dann im Directory Management in Form rollenbasierter Zugriffsrechte umgesetzt. Die Nutzerrollen können nicht nur personenbezogen, sondern auch übergreifend für Teams oder Abteilungen vorgenommen werden.
Flexibles Identity Management: Da sich die Rollen häufig verändern, ist ein flexibles, automatisiertes Identity Management Voraussetzung dafür, die Berechtigungen stets up-to-date zu halten. Ohne diese Automatismen sind laufende Änderungen und Innovationen sonst nicht mehr zu bewältigen.
Berechtigungen auf Datenbank-Ebene: Die Zugriffsrechte auf die Daten erfolgen auf Field-Level, also konkret auf Felder in relationalen Datenbanken. Bei objektorientierten NoSQL- oder Cloud-Databases ist dies schwieriger zu regeln, da sie nicht mit Tabellenfunktionen arbeiten.
Continuous Delivery Concepts: In verteilten Umgebungen müssen die Berechtigungsprofile der verschiedenen Instanzen plattform-agnostisch verwaltet und jederzeit synchron gehalten werden. Voraussetzung dafür ist eine gespiegelte Deployment-Strategie, die automatisiert aktualisiert wird.
"Das Need-to-know-Prinzip verbindet Datensicherheit mit der Ökonomie des Wissens. Es entlastet Anwender, Administratoren und Compliance-Abteilungen gleichermaßen", erklärt Andrea Wörrlein, Geschäftsführerin von VNC in Berlin und Verwaltungsrätin der VNC AG in Zug. "Nutzer bekommen nur den Zugang zu für sie relevanten Informationen, wodurch sie gezielter und effizienter arbeiten können. Compliance-Abteilungen können schon im Vorfeld die Zugangsberechtigungen zu sicherheitskritischen Daten definieren und unberechtigte Zugriffe unterbinden, und Administratoren fällt es leichter, diese Vorgaben schnell und effizient umzusetzen."
Die Autorin:
Andrea Wörrlein ist Geschäftsführerin von VNC in Berlin und Verwaltungsrätin der VNC AG in Zug. VNC ist ein globales Software-Unternehmen, das Open-Source-basierte Anwendungen für die Kommunikation und Kollaboration in großen Unternehmen entwickelt.
"Upps, ein Streifenwagen!" Das hat sich vermutlich jeder Autofahrer schon mal gedacht und dabei sicherheitshalber auf den Tacho geblickt. Selbst wenn wir uns regelkonform verhalten, zeigt sich in solchen Momenten sehr deutlich der Unterschied zwischen beobachteter und unbeobachteter Freiheit.
- Ein Kommentar von Alain Blaes - ...
KI als neues Element in der Arbeitswelt tangiert als lernendes System bestehende Prozesse und Aufgaben. Im Unterschied zu klassischen analogen und digitalen Werkzeugen kann KI kognitive, repetitive Aufgaben übernehmen, in einem gewissen Rahmen datenbasiert Entscheidungen treffen und kommunizieren. In Folge lassen sich immer mehr KI-Anwendungen als Assistenz- und Kommunikationstool in vielen Einsatzbe...
Neue Technologien, allen voran die vielbesagte - zugleich beschworene und gefürchtete - KI scheinen dem Menschen in vielen Bereichen den Platz streitig zu machen. Doch etwas darf dabei nicht übersehen werden: Soft Skills bleiben fest in unserer Hand! Immer noch entscheiden zwischenmenschliche Fähigkeiten über Nichterfolg oder Erfolg. Denn: Unternehmen und Projekte bestehen nicht nur aus Zahlen, Te...
Eine renommierte, deutsche Fluglinie stand vor einer spannenden Aufgabe: Es galt, ein Informationssicherheits-Managementsystem (ISMS) einzuführen, das sowohl den Vorgaben des übergeordneten Konzerns als auch den gesetzlichen Anforderungen der EU für die Luftfahrtbranche entspricht. Ziel war es dabei insbesondere, das Risikomanagement der Informationssicherheit mit dem der Flugsicherheit zu verknüpf...
Spricht man das Thema Löschkonzept an, verursacht das bei den Beteiligten nicht selten reflexartige Bauchschmerzen. Jeder weiß, es gibt zahlreiche Löschpflichten nach der DSGVO und anderen Gesetzen, die aber überwiegend nicht beachtet werden, sondern als große Lücke im Raum schweben. Wer gewillt ist, die Lücke zu schließen, stößt nicht selten auf einen bürokratischen Aufwand, der das Bemüh...
KI-Technologien schaffen langfristige Kundenbeziehungen durch personalisierte Erfahrungen bei jeder Interaktion. Hier lesen Sie vier konkrete Ansätze für Ambient Intelligent Experiences, die Kundenbedürfnisse mit KI-Unterstützung vorausschauend erkennen und kontextsensitiv bedienen....
Das Schweizerische Tropen- und Public Health-Institut (Swiss TPH) ist zur Erfüllung seines Mandats gegenüber seinen Geldgebern auf eine gute interne und externe Zusammenarbeit angewiesen: Gebäude und Arbeitsumgebung, Kultur, Strukturen und Werkzeuge sind darauf ausgerichtet, dass die Mitarbeitenden optimal gemeinsam an Forschungs- und Umsetzungsprojekten arbeiten können. Die Arbeitskultur und -umge...
Ein effizientes Dokumentenmanagement und digitale Signaturprozesse sind entscheidend für Präzision, Sicherheit und Compliance in der Fertigungsindustrie. Angesichts der Herausforderungen, die mit der Verwaltung großer Dokumentenmengen einhergehen, gewinnen Werkzeuge zur digitalen Dokumentenbearbeitung und elektronischen Signatur zunehmend an Bedeutung. Sie ermöglichen eine schlanke Gestaltung von ...