Knapp ein Fünftel der befragten Unternehmenslenker geht davon aus, dass hierzulande mehr als die Hälfte der mittelständischen Betriebe in der Lage ist, sämtliche in Active Directory, Lotus Notes, SAP oder weiteren geschäftskritischen Anwendungen existenten Benutzerkonten auch einer real existierenden und noch im Unternehmen beschäftigten Person zuzuordnen sind. Weitere 23 Prozent glauben, dass die Quote zwischen einem Viertel und der Hälfte liegt, 35 Prozent sind der Ansicht, dass dies in 10 bis 25 Prozent aller Betriebe möglich ist.
“Dieses Ergebnis geht vollkommen an der Realität vorbei”, lautet dazu der Kommentar von Peter Weierich, Unternehmenssprecher der Völcker Informatik AG. Dagegen sprechen nämlich die reinen Fakten. Der Anbieter von Identity-Management- und Auditing-Systemen hat bei einer Überprüfung von siebzig Unternehmen festgestellt, dass gerade einmal zwei von ihnen wirklich alle Konten einer reellen und noch im Betrieb tätigen Person zuordnen konnten. “Geschäftsführer und Vorstände müssen dringend umdenken und eine lückenlose Überprüfung ihrer Daten veranlassen”, fordert Weierich. “Eine schlechte Datenqualität kann fatale Folgen haben. Erstens entstehen riesige Sicherheitslücken, zweitens geht jegliche Transparenz hinsichtlich durchgeführter Aktionen und Genehmigungen verloren – was bei Wirtschaftsprüfern auf immer weniger Verständnis stößt. Dazu kommt der finanzielle Schaden, schließlich kosten beispielsweise auch gar nicht benötigte SAP-Lizenzen Geld.”
Eine realistischere Einschätzung haben die IT-Anwender, wenn es um die Frage nach den Ursachen für die schlechte Datenqualität geht. Für 27 Prozent fängt die “Schlamperei” schon in der Personalabteilung an, weil Personalveränderungen entweder gar nicht oder zu spät an die IT gemeldet werden. Für weitere 21 Prozent müssen nach wie vor zu viele Prozesse manuell vorgenommen werden, was eben eine hohe Fehlerquote zur Folge hat. “Das sind auch die beiden Hauptgründe, die wir in unserer Überprüfung festgestellt haben”, bestätigt Weierich. Zu den weiteren Gründen zählen: unsauber durchpropagierte Reorganisationen (16 Prozent), die Vergabe mehrerer unabhängiger Accounts an Personen (15 Prozent), unklare Zuständigkeiten (13 Prozent) und fehlende Monitoring-Systeme (8 Prozent).
Autonom agierende Agenten werden Sicherheitsteams bei der Angriffsabwehr unterstützen, sagt Zac Warren von Tanium.
Schweden hat in seiner Entwicklung hin zu einer bargeldlosen Gesellschaft einen überraschenden Rückzieher gemacht. Diese…
"Uns geht es vielmehr darum aufzuzeigen, wie Open-Source-KI realisierbar ist", sagt Jan Wildeboer von Red…
"Wir haben in unserem SOC den Level 1-Support vollständig automatisiert", sagt Thomas Maxeiner von Palo…
Das Bewusstsein für die Bedeutung von Diversität wächst, doch der Fortschritt bleibt zäh, obwohl gemischte…
Der Kommunale IT-Service (KitS) des thüringischen Landkreises Schmalkalden-Meiningen nutzt hyperkonvergente VxRail-Systeme von Dell Technologies.