Interview:
Unter digitalem Verschluss


[25.3.2021] Früher waren sensible Akten unter Verschluss. Heute werden digitale Informationen mithilfe von Zugriffsrechten geschützt. Andreas Ahmann, Experte für Informationsmanagement, spricht über die Vorteile digitaler Rechtekonzepte für mobiles Arbeiten.

Andreas Ahmann Herr Ahmann, was sind die Voraussetzungen für die Arbeit im Homeoffice?

Damit Dokumente ortsunabhängig bearbeitet werden können, müssen sie digital vorliegen. Das bringt viele Vorteile mit sich, macht aber auch ein konsistentes System für Zugriffsrechte nötig.

Welche Funktion haben Zugriffsberechtigungen?

Es ist klar, dass nicht jede verfügbare Information in einer Behörde auch für jeden Mitarbeiter bestimmt ist. Ein gutes Beispiel sind Personalakten. Die darin enthaltenen Daten sind sensibel und dürfen nur von Personen eingesehen werden, die auf diese Informationen im Zuge ihrer Arbeit zugreifen müssen. Also werden die Akten entsprechend geschützt. Früher wurden schützenswerte Informationen unter Verschluss gehalten und nur wer zugriffsberechtigt war, besaß einen Schlüssel. Doch dieses Verfahren ist teuer und unflexibel.

Was ist die Alternative?

Heute erfolgt der Informationsschutz mithilfe digitaler Zugriffsrechte. Ein Mehrwert gegenüber dem analogen Verfahren ist die Möglichkeit, neben dem schlichten Zugriff auch ganz bestimmte Rechte zu erteilen. Am bekanntesten sind wohl die Rechte, ein Dokument zu erzeugen, zu lesen, zu verändern oder zu löschen.
Wie hängen Zugriffsberechtigungen mit Rollenkonzepten zusammen?
Die Komplexität der Rechtevergabe wächst mit der Größe einer Organisation. Um beim Bild des Schlüssels zu bleiben, den ein Mitarbeiter besitzen muss, um auf eine Information zugreifen zu können: Mehr Mitarbeiter, mehr Dokumente und somit mehr schützenswerte Informationen führen dazu, dass es sehr viele verschiedene Schlüssel geben muss. Um einen hohen administrativen Aufwand bei diesem Vorgehen zu vermeiden, gibt es Rollenkonzepte. Dabei werden bestimmte Personengruppen gebündelt – zum Beispiel die Buchhaltung – denen eine Rolle zugewiesen wird. Diese Rollen folgen bestimmten Regeln. Eine solche Regel könnte lauten: Personen mit der Rolle Buchhaltung dürfen auf die Finanzbuchhaltung zugreifen. Es ist also nicht mehr nötig, einzelne Schlüssel zu verteilen. Es reicht aus, Mitarbeiter einer bestimmten Rolle zuzuordnen, damit sie alle zugehörigen Berechtigungen erben.

„Die Komplexität der Rechtevergabe wächst mit der Größe  einer Organisation.“


Wie kann ein Enterprise-Information-Management-System (EIM) dabei helfen, die Zugriffsrechte zu verwalten?

Als zentrale Informationsplattform kann eine EIM-Lösung eine entscheidende Bedeutung bei der Verwaltung von Zugriffsrechten besitzen. Moderne Systeme integrieren alle geschäftskritischen Vorgänge wie zum Beispiel das Vertragsmanagement, die Eingangsrechnungsverarbeitung und den digitalen sowie analogen Posteingang. Dadurch, dass hier alle Dokumente und Informationen zusammenfließen, ist das EIM prädestiniert für diese Aufgabe. Zudem bieten solche Lösungen die schon angesprochenen Rollenkonzepte, was bei herkömmlichen File-Systemen meist nicht der Fall ist.

Was sollte das eingesetzte System im Idealfall bieten?

Interessant sind hier nicht nur die Berechtigungen, auf bestimmte Informationen zugreifen zu können. Führende Lösungen ermöglichen zusätzlich auch die Vergabe von Zugriffsrechten auf Prozesse. Ein EIM sollte entsprechende Funktionen integrieren, also etwa die Gestaltung von Workflows unterstützen. Darüber hinaus muss es die Vergabe von passenden Rechten erlauben: Wer darf einen Workflow starten, pausieren oder abschließen? Außerdem muss es möglich sein, eigene, unternehmensspezifische Regelwerke zu implementieren.

Welche Besonderheiten sind beim mobilen Arbeiten zu beachten?

Außerhalb des Büros ist die Gefahr größer, dass sich Kriminelle Zugriff auf wichtige Informationen verschaffen. Die Verschlüsselung dieser Informationen ist eine wirkungsvolle Schutzmaßnahme. Auch der Einsatz eines clientseitigen Zertifikats ergibt Sinn. Hierbei prüft der Server zusätzlich zur Anwender-Authentifizierung, ob das verwendete Gerät als unbedenklich deklariert wurde. Vermehrt kommt heute die Zwei-Faktor-Authentifizierung zum Einsatz, bei der neben den Anmeldedaten zum Beispiel noch eine TAN eingegeben werden muss. Der Trend geht ganz klar in diese Richtung.

Interview: Malte Limbrock, Sputnik GmbH

Mehr Infos zur Verwaltung von Zugriffsrechten erhalten Sie im Ceyoniq-Podcast „SchonDigital?“ (Deep Link)
Dieser Beitrag ist im Titel der Ausgabe März 2021 von Kommune21 erschienen. Hier können Sie ein Exemplar bestellen oder die Zeitschrift abonnieren. (Deep Link)

Stichwörter: IT-Sicherheit, Homeoffice

Bildquelle: Ceyoniq Technology GmbH

Druckversion    PDF     Link mailen



Weitere Meldungen und Beiträge aus dem Bereich IT-Sicherheit
Blockchain: Digital und authentisch Bericht
[16.11.2021] Behörden müssen wichtige Dokumente dauerhaft sicher und unverfälscht aufbewahren. Dazu hat govdigital mit der Public Permissioned Blockchain eine Lösung entwickelt. Digitale Schulzeugnisse und Corona-Testzertifikate werden darüber bereits validiert. mehr...
Die govdigital-Blockchain läuft bereits im Pilotbetrieb.
BSI-Lagebericht 2021: Lage angespannt bis kritisch
[26.10.2021] Ein jetzt veröffentlichter Bericht des Bundesamts für Sicherheit in der Informationstechnik (BSI) zur IT-Sicherheit in Deutschland zeigt, dass die Cyber-Kriminalität rasant zunimmt. Aus der Bedrohungslage folgert das BSI, der Informationssicherheit einen höheren Stellenwert beizumessen. mehr...
BSI-Lagebericht: Cyber-Angriffe verursachen zum Teil erhebliche wirtschaftliche Schäden.
Westmecklenburg: Cyber-Angriff auf die kommunale IT
[19.10.2021] Der Kommunalservice Mecklenburg (KSM) ist Opfer eines Cyber-Angriffs geworden. Die Gründe hierfür sind unklar. Der Landesregierungsminister von Mecklenburg-Vorpommern, Christian Pegel, mahnt zur Vorsicht. mehr...
Baden-Württemberg: Führungsduo für Cybersicherheitsagentur
[22.9.2021] Beim Aufbau der Cybersicherheitsagentur Baden-Württemberg (CSBW) ist mit der Ernennung eines Führungsduos ein weiterer Meilenstein erreicht. Die CSWB ist ein zentrales Element der Cybersicherheitsarchitektur des Landes. Sie soll bestehende Cybersicherheitsstrukturen vernetzen. mehr...
Das neue Führungsduo der Cybersicherheitsagentur Baden-Württemberg
Hamburg: BfDI warnt vor Zoom-Einsatz
[8.9.2021] In Hamburg hat der Beauftragte für Datenschutz und Informationsfreiheit die Senatskanzlei offiziell gewarnt, die Videokonferenzlösung von Zoom in der On-demand-Variante zu verwenden. Die Lösung könne nicht DSGVO-konform genutzt werden. mehr...
Suchen...

 Anzeige



 Anzeige



Aktuelle Information des Verlags


In Zeiten der Corona-Pandemie werden wir aktuelle Ausgaben von Kommune21 allen Interessierten bis auf weiteres kostenfrei digital zur Verfügung stellen. Weisen Sie bitte auch Ihre Kolleginnen und Kollegen im Homeoffice auf diese Möglichkeit hin.

Wir haben an dieser Stelle eine Bitte an Sie:
Die gegenwärtige Situation macht einmal mehr deutlich, wie wichtig das Thema Digitalisierung auch in Ihrer Verwaltung, Behörde oder Schule ist. Kommune21 berichtet seit 20 Jahren über alle wichtigen Themen der IT-gestützten Verwaltungsmodernisierung und hilft, die Digitalisierung im Public Sector transparent und besser zu gestalten. Bitte prüfen Sie über Ihre Buchhaltung, ob Sie bereits ein reguläres Abonnement von Kommune21 haben. Wenn nicht, dann freuen wir uns, wenn Sie gerade in diesen Zeiten ein Abonnement in Betracht ziehen. Danke!

Kommune21, Ausgabe 12/2021
Kommune21, Ausgabe 11/2021
Kommune21, Ausgabe 10/2021
Kommune21, Ausgabe 9/2021

Ausgewählte Anbieter aus dem Bereich IT-Sicherheit:
GISA GmbH
06112 Halle (Saale)
GISA GmbH
NCP engineering GmbH
90449 Nürnberg
NCP engineering GmbH
ITEBO GmbH
49074 Osnabrück
ITEBO GmbH
Net at Work GmbH
33104 Paderborn
Net at Work GmbH
Aktuelle Meldungen