Sie verwenden einen veralteten Browser. Um im Internet auch weiterhin sicher unterwegs zu sein, empfehlen wir ein Update.

Nutzen Sie z.B. eine aktuelle Version von Edge, Chrome oder Firefox

Fit für die DSGVO finden Sie jetzt hier
Analyse
06. Dezember 2019

Update für Rollenkonzept und Berechtigungen

Gratis
Update für Rollenkonzept und Berechtigungen
Bild: Rawpixel Ltd / iStock / Thinkstock
0,00 (0)
Rollenkonzepte in Zeiten von Zero Trust
Mit Rollenkonzepten lässt sich die Zuteilung von Berechtigungen vereinfachen. Doch dabei kommen dynamische Risiken ins Spiel, wie dies in Zero-Trust-Modellen der Fall ist. Andernfalls sind Rollenkonzepte zu starr für die sich ändernden Bedrohungen der Datensicherheit.

Rollenkonzepte: Die Vorteile

Nutzerberechtigungen zuzuteilen, ist aufwändig. Viele Unternehmen nutzen deshalb Rollenkonzepte, um die Verwaltung zu vereinfachen.

Der Grund: Selbst in kleinen Unternehmen mit wenigen Nutzern sind so viele verschiedene Anwendungen und Geräte im Einsatz, dass die damit verbundenen Berechtigungen ausgesprochen komplex sind.

Statt für jeden Nutzer zu definieren, welche Berechtigungen sie oder er bei einer bestimmten Applikationen oder bei einem speziellen IT-System haben soll, greifen Unternehmen zu Rollenkonzepten.

Rollenkonzepte basieren darauf, dass die Nutzerrollen bestimmten Aufgaben entsprechen, für die definierte Berechtigungen erforderlich sind.

Jeder Nutzer mit dieser Aufgabe erhält die passende Rolle und damit den entsprechenden Satz an Berechtigungen.

Solche Rollenkonzepte bilden die Organisations-Strukturen im Unternehmen, in den Abteilungen, aber auch in Projekten ab.

Diese Strukturen sind im Idealfall übersichtlich – was sie aber nicht sind und sein dürfen: statisch.

Rollen & Berechtigungen: Risiken berücksichtigen

Nutzerrollen helfen nur dann dem Datenschutz, wenn sie tatsächlich dem aktuellen Bedarf an Berechtigungen und den gegenwärtigen Aufgaben und Zuständigkeiten der Nutzer entsprechen.

Doch dieser Bedarf und die Aufgaben ändern sich fortlaufend, mit zunehmender Dynamik.

Allerdings ändert sich noch etwas mit hoher Dynamik: die Risiken für personenbezogene Daten. Abhängig von den Risiken sollten bestimmte Rollen womöglich spezielle Berechtigungen nur noch

  • eingeschränkt,
  • zeitlich befristet oder
  • gar nicht mehr erhalten.

Zero-Trust-Modelle stellen Rollenkonzept auf die Probe

In Zeiten von Zero Trust sollten Berechtigungen nicht starr an eine Rolle geknüpft sein. Es muss möglich sein, die Berechtigungen einer Rolle dynamisch anzupassen.

Nur wenn sich ein Nutzer, ein Gerät oder eine Anwendung das Vertrauen „verdient“ hat, also aktuell kein besonderes Risiko darstellt, sollten sie die Berechtigungen bekommen, die das Rollenkonzept vorsieht.

Andernfalls muss es Abstriche an den Nutzerprivilegien geben.

Vorsicht vor Fehlern im Rollenkonzept

Muss die IT Nutzerrollen ändern, weil das Unternehmen etwa neue Technologien einführt oder Anwendungen und Geräte häufig ändert, steigt das Risiko für Fehler in der Rollendefinition.

  • Solche Fehler können zum einen die Produktivität belasten, da Nutzer womöglich bestimmte Aufgaben nicht ausführen können.
  • Möglicherweise sind aber auch vertrauliche Daten in Gefahr, wenn Nutzer ungewollt Berechtigungen bekommen.

Auf die Pflege des Rollenkonzepts und die dynamische Anpassung der Berechtigungen zu verzichten, geht ebensowenig.

Unternehmen sollten deshalb prüfen, ob ihr Berechtigungs-Management, meist Teil der IAM-Lösung (Identity and Access Management), eine Rollen-Analyse unterstützt, auch Role Mining genannt, oder das Zero-Trust-Modell verfolgt.

Blick in die Zukunft

Datenschutzbeauftragte müssen in Zukunft mit weiteren massiven Änderungen im Rollenkonzept ihres Unternehmens rechnen.

Das müssen sie auch berücksichtigen, wenn sie ihrer Überwachungsaufgabe im Datenschutz nachkommen:

  • Unter anderem werden Maschinen und Geräte eigene Identitäten und Rollen haben.
  • Rollen werden zwischen Systemen importiert und exportiert werden.
  • Rollen werden zunehmend abhängig vom aktuellen Kontext, also der IT-Umgebung, in der sie zum Einsatz kommen, definiert werden.

Nutzerrollen und damit Rollenkonzepte werden also risikoabhängig und kontextsensitiv sein.

Ein regelmäßiger Blick auf die Rollenkonzepte im Unternehmen tut also Not. Unterstützung dabei bietet die Checkliste.


Download:


Oliver Schonschek
Verfasst von
Oliver Schonschek
Oliver Schonschek

Oliver Schonschek ist freiberuflicher News Analyst, Journalist und Kommentator, der sich auf Sicherheit, Datenschutz und Compliance spezialisiert hat. Er schreibt für führende Medien, ist Herausgeber und Autor mehrerer Lehrbücher.

Er wurde als einer der „Top 50 Global Thought Leaders and Influencers on Privacy“ sowie mehrfach als Influencer und Media Leader für Technologien wie Blockchain, AI, VR / AR und Mobile Computing ausgezeichnet. Seine Spezialgebiete sind Datenschutz, Datensicherheit, IT-Sicherheit, Business & IT.

Kontakt:

http://www.schonschek.de

0 Kommentare
Vielen Dank! Ihr Kommentar muss noch redaktionell geprüft werden, bevor wir ihn veröffentlichen.