Berechtigungschaos bei Industrie 4.0 vermeiden
19. April 2016Bereits heute haben mehr Menschen Zugriff auf sensible Daten als den Unternehmen selber bewusst ist – bei voll vernetzten Industrieanlagen in der Zukunft kann der Schaden immens werden. Auf der Computermesse CeBIT befragte das Unternehmen 100 Unternehmen über das Daten– und Berechtigungsmanagement – bei 62 Prozent werden nicht einmal die Daten im Unternehmen klassifiziert. „Diese Sorglosigkeit könnte sich verheerend auswirken, wenn beispielsweise Produktionsabläufe so manipuliert werden, dass ganze Chargen vernichtet werden müssen. Auch die Datengrundlage einer vernetzten Produktion, deren Erarbeitung Zeit in Anspruch genommen hat, kann schweigsam abfließen und missbraucht werden. Nicht nur der Feind von außen – dazu gehört auch Industrie-Terrorismus – sondern ebenso der Feind von innen bekommt durch das Internet of Things völlig neue Möglichkeiten“, so Schulte-Huxel weiter.
Nur wer in Zukunft seine Zugangsberechtigungen transparent verteilt und verwaltet, wird interne Strukturen sauber und potentielle Risiken fern halten können. „Stellen Sie sich vor, sie bauen ein neues Schloss ein. Danach verteilen Sie zehn Schlüssel an Personen und hängen noch drei jeweils in den Kopierraum, den Waschraum und die Küche. Dieses Bild findet sich in vielen Unternehmen heute. Wer welchen Schlüssel hat, steht in einer Akte. Und die Gruppenschlüssel dürfen alle benutzen – auch jene, die keinen eigenen haben“, erklärt Matthias Schulte-Huxel. Diese problematische Situation löst 8MAN auf Knopfdruck auf und zeigt, welche Personen auf welche Daten Zugriff haben. Auch Gruppenmitgliedschaften und Hintertüren bleiben nicht verborgen. Über passende Werkzeuge können ab sofort verschiedene Instanzen, je nach eigener Befugnis, im Unternehmen Berechtigungen erteilen und entziehen. Das Vier-Augen-Prinzip im Access Rights Management sorgt für Risikominimierung bei der Erteilung von Berechtigungen, passend zum jeweiligen Bedarf und den Kompetenzen der Mitarbeitenden.
Noch wichtiger als bisher wird die Einhaltung der Compliance-Vorgaben. Dazu gehört auch die laufende Dokumentation der Zugriffsrechte und Zugriffsaktivitäten. Diese Bereiche deckt 8MAN ab. „In der digitalen Zukunft – unter dem Einfluss von Industrie 4.0 – wird der wirtschaftliche Wert eines Unternehmens noch weit mehr durch die IT dominiert, die letztlich als Bindeglied zwischen allen Prozessen, Abteilungen und Anlagen steht. Wer sich nach außen mit allen erdenklichen Mechanismen schützt, sollte das auch nach innen vornehmen“, rät Matthias Schulte-Huxel. „Wer darf was in den IT-Systemen?“ – das wird eine der zentralen Sicherheitsfragen in der Industrie 4.0. (rhh)
Hier geht es zu 8MAN