IT-Anwender sehen Datenqualität durch rosarote Brille

Knapp ein Fünftel der befragten Unternehmenslenker geht davon aus, dass hierzulande mehr als die Hälfte der mittelständischen Betriebe in der Lage ist, sämtliche in Active Directory, Lotus Notes, SAP oder weiteren geschäftskritischen Anwendungen existenten Benutzerkonten auch einer real existierenden und noch im Unternehmen beschäftigten Person zuzuordnen sind. Weitere 23 Prozent glauben, dass die Quote zwischen einem Viertel und der Hälfte liegt, 35 Prozent sind der Ansicht, dass dies in 10 bis 25 Prozent aller Betriebe möglich ist.

“Dieses Ergebnis geht vollkommen an der Realität vorbei”, lautet dazu der Kommentar von Peter Weierich, Unternehmenssprecher der Völcker Informatik AG. Dagegen sprechen nämlich die reinen Fakten. Der Anbieter von Identity-Management- und Auditing-Systemen hat bei einer Überprüfung von siebzig Unternehmen festgestellt, dass gerade einmal zwei von ihnen wirklich alle Konten einer reellen und noch im Betrieb tätigen Person zuordnen konnten. “Geschäftsführer und Vorstände müssen dringend umdenken und eine lückenlose Überprüfung ihrer Daten veranlassen”, fordert Weierich. “Eine schlechte Datenqualität kann fatale Folgen haben. Erstens entstehen riesige Sicherheitslücken, zweitens geht jegliche Transparenz hinsichtlich durchgeführter Aktionen und Genehmigungen verloren – was bei Wirtschaftsprüfern auf immer weniger Verständnis stößt. Dazu kommt der finanzielle Schaden, schließlich kosten beispielsweise auch gar nicht benötigte SAP-Lizenzen Geld.”

Eine realistischere Einschätzung haben die IT-Anwender, wenn es um die Frage nach den Ursachen für die schlechte Datenqualität geht. Für 27 Prozent fängt die “Schlamperei” schon in der Personalabteilung an, weil Personalveränderungen entweder gar nicht oder zu spät an die IT gemeldet werden. Für weitere 21 Prozent müssen nach wie vor zu viele Prozesse manuell vorgenommen werden, was eben eine hohe Fehlerquote zur Folge hat. “Das sind auch die beiden Hauptgründe, die wir in unserer Überprüfung festgestellt haben”, bestätigt Weierich. Zu den weiteren Gründen zählen: unsauber durchpropagierte Reorganisationen (16 Prozent), die Vergabe mehrerer unabhängiger Accounts an Personen (15 Prozent), unklare Zuständigkeiten (13 Prozent) und fehlende Monitoring-Systeme (8 Prozent).

Silicon-Redaktion

Recent Posts

Podcast: Zero Trust zum Schutz von IT- und OT-Infrastruktur

"Das Grundprinzip der Zero Trust Architektur hat sich bis heute nicht geändert, ist aber relevanter…

1 Tag ago

Malware April 2024: Aufstieg des Multi-Plattform-Trojaners „Androxgh0st“

Androxgh0st zielt auf Windows-, Mac- und Linux-Plattformen ab und breitet sich rasant aus. In Deutschland…

1 Tag ago

Selbstangriff ist die beste Verteidigung

Mit autonomen Pentests aus der Cloud lassen sich eigene Schwachstelle identifizieren.

2 Tagen ago

Prozessautomatisierung im Distributionslager

Die Drogeriekette Rossmann wird ihr neues Zentrallager in Ungarn mit Software von PSI steuern.

2 Tagen ago

Wie autonome Fahrzeuge durch Quantencomputing sicherer werden können

Automobilhersteller planen, Quantentechnologie zunehmend auch bei fortschrittlichen Fahrerassistenzsystemen (ADAS) einzusetzen.

3 Tagen ago

Heineken plant Bedarfe mit KI-Lösung von Blue Yonder

Blue Yonder soll mehr Nachhaltigkeit entlang der Lieferkette der internationale Brauerei ermöglichen.

3 Tagen ago