Service

Zugriffsschutz

Der Zugriffsschutz zu IT-Systemen sollte über Zugangsname und Passwort realisiert werden. Andere Systeme akzeptieren teilweise biometrische Verfahren oder es kommen Medien zum Einsatz, die auf Grund technischer Gegebenheiten ausschließlich lesend genutzt werden können.

Dabei ist der Zugriffsschutz wesentlicher Bestandteil eines IT-Sicherheitskonzeptes zur Vermeidung von unberechtigten Manipulationen der Daten, seien diese unternehmensextern oder intern verursacht. *1

Die Umsetzung eines umfassenden Zugriffsschutzes bedingt ein aufeinander abgestimmtes Vorgehen über alle Hard- und Software-Ebenen. Dabei ist auf die gesetzlich vorgegebene Dynamisierung *2 zumindest einer Passwortebene zu achten. Um einen maximalen Schutz in Verbindung mit einer hohen Anwenderfreundlichkeit zu erhalten, sollte eine Reduktion der Passworte möglichst auf nur einer Ebene erreicht werden.

Am Beispiel von SAP® R/3® ist dieses Konzept in Verbindung mit den Customizing-Parametern so abzugleichen, dass hier die Durchgängigkeit des gesamten Systems gewahrt wird. Darüber hinaus ist eine Historienbildung zu unterstützen, um so zu einem umfassend geschützten und revisionsfähigen System zu gelangen.

Die Zugriffsrechte der Mitarbeiter sind nach dem Prinzip der minimalen Zugriffsberechtigung auf ihre Aufgaben innerhalb des Unternehmens direkt abzustimmen und auf allen Ebenen des IT-Systems anzupassen.

linie

1 Jan van Acken, Computerkriminalität: Geschäftsschädigung durch Präventivmaßnahmen verhindern, Vortrag in Hamburg, 17.12.1998.

2 Hierunter ist eine Passwortvergabe zu verstehen, die den Benutzer zwischen 40 bis 60 Tagen auffordert, an sich selbst ein anderes Passwort zu vergeben.