IT-Anwender sehen Datenqualität durch rosarote Brille

Knapp ein Fünftel der befragten Unternehmenslenker geht davon aus, dass hierzulande mehr als die Hälfte der mittelständischen Betriebe in der Lage ist, sämtliche in Active Directory, Lotus Notes, SAP oder weiteren geschäftskritischen Anwendungen existenten Benutzerkonten auch einer real existierenden und noch im Unternehmen beschäftigten Person zuzuordnen sind. Weitere 23 Prozent glauben, dass die Quote zwischen einem Viertel und der Hälfte liegt, 35 Prozent sind der Ansicht, dass dies in 10 bis 25 Prozent aller Betriebe möglich ist.

“Dieses Ergebnis geht vollkommen an der Realität vorbei”, lautet dazu der Kommentar von Peter Weierich, Unternehmenssprecher der Völcker Informatik AG. Dagegen sprechen nämlich die reinen Fakten. Der Anbieter von Identity-Management- und Auditing-Systemen hat bei einer Überprüfung von siebzig Unternehmen festgestellt, dass gerade einmal zwei von ihnen wirklich alle Konten einer reellen und noch im Betrieb tätigen Person zuordnen konnten. “Geschäftsführer und Vorstände müssen dringend umdenken und eine lückenlose Überprüfung ihrer Daten veranlassen”, fordert Weierich. “Eine schlechte Datenqualität kann fatale Folgen haben. Erstens entstehen riesige Sicherheitslücken, zweitens geht jegliche Transparenz hinsichtlich durchgeführter Aktionen und Genehmigungen verloren – was bei Wirtschaftsprüfern auf immer weniger Verständnis stößt. Dazu kommt der finanzielle Schaden, schließlich kosten beispielsweise auch gar nicht benötigte SAP-Lizenzen Geld.”

Eine realistischere Einschätzung haben die IT-Anwender, wenn es um die Frage nach den Ursachen für die schlechte Datenqualität geht. Für 27 Prozent fängt die “Schlamperei” schon in der Personalabteilung an, weil Personalveränderungen entweder gar nicht oder zu spät an die IT gemeldet werden. Für weitere 21 Prozent müssen nach wie vor zu viele Prozesse manuell vorgenommen werden, was eben eine hohe Fehlerquote zur Folge hat. “Das sind auch die beiden Hauptgründe, die wir in unserer Überprüfung festgestellt haben”, bestätigt Weierich. Zu den weiteren Gründen zählen: unsauber durchpropagierte Reorganisationen (16 Prozent), die Vergabe mehrerer unabhängiger Accounts an Personen (15 Prozent), unklare Zuständigkeiten (13 Prozent) und fehlende Monitoring-Systeme (8 Prozent).

Silicon-Redaktion

Recent Posts

Verbrechensabwehr mit KI

Autonom agierende Agenten werden Sicherheitsteams bei der Angriffsabwehr unterstützen, sagt Zac Warren von Tanium.

23 Minuten ago

Schwedens Bargeld-Comeback: Ein unerwarteter Kurswechsel

Schweden hat in seiner Entwicklung hin zu einer bargeldlosen Gesellschaft einen überraschenden Rückzieher gemacht. Diese…

2 Stunden ago

Open Source und KI: Passt das zusammen?

"Uns geht es vielmehr darum aufzuzeigen, wie Open-Source-KI realisierbar ist", sagt Jan Wildeboer von Red…

1 Tag ago

“Eine integrierte Plattform ermöglicht Vereinfachung bei höherer Qualität”

"Wir haben in unserem SOC den Level 1-Support vollständig automatisiert", sagt Thomas Maxeiner von Palo…

1 Tag ago

Frauen in der IT: Der entscheidende Wettbewerbsvorteil

Das Bewusstsein für die Bedeutung von Diversität wächst, doch der Fortschritt bleibt zäh, obwohl gemischte…

2 Tagen ago

Landkreis Schmalkalden-Meiningen modernisiert IT mit VxRail

Der Kommunale IT-Service (KitS) des thüringischen Landkreises Schmalkalden-Meiningen nutzt hyperkonvergente VxRail-Systeme von Dell Technologies.

2 Tagen ago