Prozesse in der ITKeine Chance ohne konsistente Workflows!

Im täglichen Arbeitsalltag werden insbesondere in größeren Unternehmen regelmäßig Berechtigungen an Mitarbeiter vergeben und auch wieder entzogen.

Dies geschieht sowohl lokal in den Abteilungen durch Abteilungsleiter als auch zentral durch Administratoren. Eine genaue Vorgehensweise bzw. ein richtlinienorientiertes einheitliches Vorgehen existieren dabei aber oft leider nicht. Sinnvoller und vor allem sicherer wäre eine klare Policy und ein Werkzeug mit dem sich Berechtigungen und Zugriffe zentral vergeben, entziehen, verwalten, veranschaulichen und überwachen lassen.

Sowohl Status Quo als auch alle Veränderungen im AD und auf dem Fileserver sollten transparent und leicht einsehbar sein, um möglichen Über-und Falschberechtigungen und damit auch Sicherheitsrisiken vorzubeugen. Eine Alarmfunktion kann über sicherheitsrelevante Ereignisse im Firmennetzwerk informieren. Datendiebstahl kann so wirksam vorgebeugt werden.

OBEN