Anwendungssicherheit: Schützen Sie Ihre Applikationen vor Datendiebstahl

Sensible Firmendaten befinden sich längst nicht nur auf den Laufwerken Ihres Unternehmens. Applikationen wie CRM- oder ERP-Systeme sind besonders reich an vertraulichen und personenbezogenen Informationen, die Sie durch Maßnahmen zur Anwendungssicherheit vor unbefugten Zugriffen schützen müssen. Darunter befinden sich Kundendaten, Umsatzzahlen, Personaldaten und vieles mehr.

Was versteht man unter Anwendungssicherheit?

Unter Anwendungssicherheit (bzw. Application Security) versteht man alle Maßnahmen, die Ihre Applikationen vor internen und externen Angreifern schützen. Der Einsatz von IT-Security Hardware und Software kann Ihnen dabei helfen, die Wahrscheinlichkeit von Angriffen zu reduzieren. Im Bereich Berechtigungsmanagement können Sie außerdem Maßnahmen setzen, die Datendiebstahl durch Innentäter verhindern und den Schaden durch Hacker möglichst gering halten. Besitzt ein Mitarbeiter viele Zugriffsrechte, können sich Cyber-Kriminelle über dessen Accounts Zugang zu wichtigen Systemen wie SAP, Microsoft® Dynamics NAV usw. verschaffen. Die Konsequenzen sind Vandalismus, Diebstahl von geistigem Eigentum oder Geldstrafen durch den Verstoß gegen Compliance-Richtlinien.

Melden Sie sich auch zu unserem Webinar an!

“Top 5 Gefahren im Access Management” –
mit Helmut Semmelmayer, tenfold Software GmbH

Jetzt kostenlos anmelden

Melden Sie sich auch zu unserem Webinar an!

“Top 5 Gefahren im Access Management” –
mit Helmut Semmelmayer, tenfold Software GmbH

Jetzt kostenlos anmelden

Wie können Sie Ihre Anwendungen schützen?

Durch einige wenige Maßnahmen können Sie Ihre Anwendungssicherheit deutlich verbessern. Wir haben die wichtigsten für Sie zusammengefasst:

Schritt 1: Binden Sie Datenverantwortliche mit ein!
Nur Data Owner dürfen entscheiden, welcher User Zugriff auf bestimmte Anwendungen erhalten soll. Legen Sie daher in einem ersten Schritt Verantwortliche aus den Fachbereichen fest, die Berechtigungen zu Applikationen genehmigen oder ablehnen. So stellen Sie sicher, dass nur jene Mitarbeiter auf Daten zugreifen können, die sie für die Erfüllung ihrer Aufgaben auch wirklich benötigen.

Schritt 2: Rezertifizieren Sie Berechtigungen!
Natürlich müssen Berechtigungen für Anwendungen auch laufend aktuell gehalten werden. Andernfalls sammeln Mitarbeiter ständig neue Rechte, während veraltete Berechtigungen nicht entfernt werden. Leider gibt es für das Löschen von überflüssigen Berechtigungen in vielen Unternehmen keinen strukturierten Prozess. Achten Sie darauf, dass Datenverantwortliche alle Berechtigungen, für die sie zuständig sind, regelmäßig kontrollieren und, bei Bedarf, anpassen.

Schritt 3: Behalten Sie den Überblick!
Wissen Sie, wer in Ihrem Unternehmen Zugriff auf bestimmte Anwendungen hat? Versinkt Ihre Berechtigungslandschaft im Chaos, ist das nicht nur aus Sicherheitsgründen riskant – Sie widersetzen sich damit auch gesetzlichen Bestimmungen wie der DSGVO. Setzen Sie ehestmöglich ein Reporting auf, das Ihnen zu jedem Zeitpunkt einen vollständigen Überblick verschafft.

Schritt 4: Definieren Sie Profile!
Personen aus den gleichen Benutzergruppen brauchen in der Regel die gleichen Berechtigungen für Applikationen. Um den Prozess der Vergabe von Berechtigungen zu vereinfachen und transparent zu gestalten, definieren Sie sogenannte „Berechtigungsprofile“. Dabei werden alle Berechtigungen, die eine Benutzergruppe benötigt, zu einem Profil zusammengefasst. User können anschließend einem oder mehreren Profilen zugeordnet werden, zum Beispiel „Abteilung IT“ und „Teamleiter“.

Schritt 5: Dokumentieren Sie alle Prozesse!
Ist ein Datenvorfall erstmal passiert, beginnt die Suche nach den Ursachen. Um zurückverfolgen zu können, warum ein Benutzer Zugriff auf eine bestimmte Applikation besitzt, müssen Sie alle Anträge, Genehmigungen und Änderungen genauestens dokumentieren. So haben Sie die Möglichkeit zu jedem Zeitpunkt nachzuvollziehen warum ein User berechtigt wurde und von wem.

Einfach umsetzbar mit einem Berechtigungsmanagement-System

Nun werden Sie sich klarerweise die Frage stellen, wie Sie all diese Aufgaben bewältigen sollen. Tatsächlich ist die Umsetzung dieser Maßnahmen sehr zeitaufwendig und bei manueller Pflege äußerst fehleranfällig. Alleine bei der Rezertifizierung müssen sich Ihre Mitarbeiter erstmal einen Überblick über alle Berechtigungen verschaffen, in der Dokumentation überprüfen, warum bestimmte Zugänge genehmigt wurden, alte Berechtigungen markieren und sie zur Löschung weitergeben.

Ein Berechtigungsmanagement-System wie tenfold hilft Ihnen dabei, alle oben genannten Prozesse ganz einfach in einer einzigen Software-Lösung abzubilden und umzusetzen. Unsere Software unterstützt über 60 Systeme wie SAP, Microsoft® Dynamics NAV, Exchange und setzt damit einen wichtigen Schritt in Richtung Anwendungssicherheit.

By |2019-11-19T10:38:33+00:0004 / 11 / 2019|BLOG|

About the Author:

Helmut Semmelmayer
Helmut Semmelmayer ist seit 2012 als Senior Manager Channel Sales beim Software-Hersteller tenfold tätig. Er ist damit für den Partnervertrieb und das Produktmarketing verantwortlich und schreibt in diesem Blog regelmäßig themenbezogene Beiträge aus dem Bereich Identity & Access Management.
📢 Melden Sie sich jetzt zu unserem kostenlosen Webinar "TOP 5 Gefahren im Access Management" an! 🔔🔔Jetzt anmelden!
+