IT-Anwender sehen Datenqualität durch rosarote Brille

Knapp ein Fünftel der befragten Unternehmenslenker geht davon aus, dass hierzulande mehr als die Hälfte der mittelständischen Betriebe in der Lage ist, sämtliche in Active Directory, Lotus Notes, SAP oder weiteren geschäftskritischen Anwendungen existenten Benutzerkonten auch einer real existierenden und noch im Unternehmen beschäftigten Person zuzuordnen sind. Weitere 23 Prozent glauben, dass die Quote zwischen einem Viertel und der Hälfte liegt, 35 Prozent sind der Ansicht, dass dies in 10 bis 25 Prozent aller Betriebe möglich ist.

“Dieses Ergebnis geht vollkommen an der Realität vorbei”, lautet dazu der Kommentar von Peter Weierich, Unternehmenssprecher der Völcker Informatik AG. Dagegen sprechen nämlich die reinen Fakten. Der Anbieter von Identity-Management- und Auditing-Systemen hat bei einer Überprüfung von siebzig Unternehmen festgestellt, dass gerade einmal zwei von ihnen wirklich alle Konten einer reellen und noch im Betrieb tätigen Person zuordnen konnten. “Geschäftsführer und Vorstände müssen dringend umdenken und eine lückenlose Überprüfung ihrer Daten veranlassen”, fordert Weierich. “Eine schlechte Datenqualität kann fatale Folgen haben. Erstens entstehen riesige Sicherheitslücken, zweitens geht jegliche Transparenz hinsichtlich durchgeführter Aktionen und Genehmigungen verloren – was bei Wirtschaftsprüfern auf immer weniger Verständnis stößt. Dazu kommt der finanzielle Schaden, schließlich kosten beispielsweise auch gar nicht benötigte SAP-Lizenzen Geld.”

Eine realistischere Einschätzung haben die IT-Anwender, wenn es um die Frage nach den Ursachen für die schlechte Datenqualität geht. Für 27 Prozent fängt die “Schlamperei” schon in der Personalabteilung an, weil Personalveränderungen entweder gar nicht oder zu spät an die IT gemeldet werden. Für weitere 21 Prozent müssen nach wie vor zu viele Prozesse manuell vorgenommen werden, was eben eine hohe Fehlerquote zur Folge hat. “Das sind auch die beiden Hauptgründe, die wir in unserer Überprüfung festgestellt haben”, bestätigt Weierich. Zu den weiteren Gründen zählen: unsauber durchpropagierte Reorganisationen (16 Prozent), die Vergabe mehrerer unabhängiger Accounts an Personen (15 Prozent), unklare Zuständigkeiten (13 Prozent) und fehlende Monitoring-Systeme (8 Prozent).

Silicon-Redaktion

Recent Posts

Kubernetes in Cloud-Umgebungen

Ein elementarer Bestandteil einer effektiven Cloud-Strategie ist nach erfolgter Implementierung die künftige Verwaltung des Dienstes.

5 Stunden ago

Aras erweitert seine PLM-Plattform

Die Neuerungen sollen den Digital Thread, die Low-Code-Entwicklung, die Visualisierung komplexer Baugruppen und das Lieferantenmanagement…

7 Stunden ago

Manufacturing-X: Zurückhaltung überwiegt

Eine Bitkom-Umfrage attestiert der Datenraum-Initiative des Bundes hohe Bekanntheit in der Industrie. Doch noch ist…

7 Stunden ago

Ransomware „Marke Eigenbau“

Ransomware-as-a-Service ist ein lukratives Geschäft und in den Händen professionell organisierter Gruppen. Jetzt können Kriminelle…

1 Tag ago

Bad Bots: Risikofaktor mit hohen Folgekosten

Bad Bots richten nicht nur wirtschaftlichen Schaden an. Laut dem Bad Bot Report von Imperva…

2 Tagen ago

IT-Verantwortliche setzen auf KI-Hosting in Europa

Studie von OVHcloud verdeutlicht Stellenwert von Datenresidenz und Datensouveränität bei KI-Anwendungen.

3 Tagen ago