Donnerstag, 18. Juli 2019

Identity Management Virtuelle Detektive

Korruption, schwarze Kassen, Schmiergeldaffären - 2006 war für deutsche Konzerne ein trauriges Rekordjahr. manager-magazin.de sagt, wie Unternehmen mithilfe von Identity Management das Risiko solcher Skandale minimieren können.

Hamburg - Siemens Börsen-Chart zeigen, Volkswagen Börsen-Chart zeigen, Infineon Börsen-Chart zeigen - derzeit erschüttert eine Korruptionsaffäre nach der nächsten die deutsche Wirtschaft. Für die betroffenen Unternehmen bedeuten schwarze Kassen und Schmiergeldskandale neben dem materiellen Verlust vor allem einen gewaltigen Imageschaden, der nur schwer wieder zu reparieren ist. Viele Topmanager stellen sich daher die Frage, wie solche illegalen Aktivitäten im eigenen Unternehmen von vorneherein verhindert werden können.

Die Lücke im Sicherheitswall des Konzerns findet sich häufig in der IT - schließlich ist die Veruntreuung von Geldern im Grunde genommen nichts anderes als die Fälschung von Daten. Wer sich ein wenig in den firmeneigenen Systemen auskennt, kann die Technik leicht zu seinem eigenen Vorteil nutzen. Dabei müssen Mitarbeiter noch nicht einmal ausgebuffte Hobbyhacker sein.

Betrug ist ein Kinderspiel

Wer beispielsweise das Recht hat, die Zahlung einer Rechnung zu veranlassen, und gleichzeitig der Stellvertreter seines Chefs ist, kann zu einem günstigen Zeitpunkt das Vier-Augen-Prinzip austricksen. Sobald der Chef im Urlaub oder krank ist, kann der Mitarbeiter über das System die Zahlungsanweisung einmal in seiner Angestelltenfunktion freigeben und gleich danach in seiner Stellvertreterfunktion. Einem herkömmlichen IT-System fällt diese Unstimmigkeit nicht auf.

Eine intelligente Benutzerverwaltung würde dagegen Alarm schlagen. Das sogenannte Identity Management (IDM) prüft unter Einbeziehung gesetzlicher und unternehmensinterner Vorschriften fortlaufend, ob beantragte und automatisch zugewiesene Berechtigungen auch wirklich zulässig sind.

Das System verwaltet alle digitalen Identitäten von Mitarbeitern, Kunden und Lieferanten, mit denen der Zugriff auf verschiedene Programme wie SAP, Lotus Notes oder Peoplesoft ermöglicht wird. Je mehr digitale Identitäten eine Person besitzt und je mehr Nutzer insgesamt über Zugangsberechtigungen verfügen, desto komplizierter ist die Benutzerverwaltung und desto höher ist auch die Gefahr einer illegalen Manipulation.

© manager magazin 2007
Alle Rechte vorbehalten
Vervielfältigung nur mit Genehmigung