Graph-Technologie für modernes Zugangsmanagement

Aktuellen Schätzungen zufolge stieg im Jahr 2014 die Zahl an Datenschutzverletzungen um 49 Prozent. Mehr als eine Milliarde Datensätze wurden gestohlen oder kompromittiert. – das sind umgerechnet 32 gestohlene oder verloren gegangene Datensätze pro Sekunde. Zwischenfälle wie der Hackerangriff auf das Finanzinstitut JP Morgan Chase haben zudem die Aufmerksamkeit der Medien erregt. Kein Wunder also, dass Datensicherheit auf der Liste der dringendsten Anliegen von CIOs ganz oben steht.

Durch die verstärkte Regulierung von Daten seitens der Sicherheitsbehörden und dem Anstieg moderner Arbeitsweisen, mit Mitarbeitern an unterschiedlichen Orten, müssen Unternehmen sicherstellen, dass die Daten nur von den richtigen Personen abgerufen werden können. Identity und Access Management kann sich so schnell zum Albtraum entwickeln. Eine Lösung für Unternehmen, um beruhigt schlafen zu können, ist der Einsatz von Graphdatenbanken.

Ungeschützte Daten

Heute generieren wir in zwei Tagen mehr Daten als wir es von den Anfängen unserer Zivilisation bis zum Jahr 2003 getan haben. Darunter befinden sich hochsensible Informationen, wie Krankenhausberichte oder Bankverbindungen, die in den falschen Händen schwerwiegenden Missbrauch nach sich ziehen. Kontinuierlich treten neue Gesetze wie die geplante EU-Datenschutzrichtlinie in Kraft, die Unternehmen mehr und mehr in die Verantwortung nehmen was die Sicherung von Daten betrifft. Regelverstöße gefährden so nicht nur das Image eines Unternehmens, sondern ziehen in vielen Fällen hohe Geldstrafen der Datenschutzbeauftragten nach sich. Vor diesem Hintergrund brauchen Unternehmen eine flexible Strategie, um ihre Daten zu sichern.

Den richtigen Personen die Tür öffnen

Eine Studie von Kaspersky Lab fand heraus, dass Fehler von Mitarbeitern erstmals Softwareschwachstellen als Auslöser von Datenschutzverletzungen überholt haben. Unternehmen müssen solches Fehlverhalten durch klare Richtlinien verhindern, damit Personen bereits im Vorfeld nicht ohne Berechtigung auf Daten zugreifen können.

Es ist unvorstellbar, dass alle Personen innerhalb eines Unternehmens die gleichen Zugriffsrechte auf Daten, Ordner und Server besitzen. Keiner käme zum Beispiel auf die Idee dem Assistenten einer Bankfiliale Zugang zu dem Konto eines Top-Wirtschafts-Kunden zu erlauben. Genauso wenig wird ein einfacher Beamter Einsicht in die geheimen Unterlagen zu internationalen Beziehungen der Bundeskanzlerin erhalten. Unternehmen müssen garantieren können, dass die Tür zu ihrem Datenschatz vor äußeren Bedrohungen wie Hackern und arglistigen Betrügern fest verschlossen bleibt.

In der Theorie scheint die Lösung offensichtlich, doch das Problem der Zugangsverwaltung ist tatsächlich hoch komplex. Vor allem in wachsenden Unternehmen, bei Expansionen ins Ausland und der steigenden Zahl an mobilen und räumlich voneinander getrennten Arbeitsplätzen gewinnt das Thema Identity und Access Management an Dringlichkeit. Zwar verfügen die meisten Unternehmen bereits über Access-Management-Systeme, diese sind jedoch meist nicht den Anforderungen der modernen Arbeitswelt gewachsen. Oft ermöglichen sie auch nur langsame und aufwändige Authentifizierungsprozesse.

Ein gutes Zugangsmanagement beruht auf einem ganzheitlichen und intelligenten System, das schnell und exakt die Benutzerrechte jeder einzelnen Person überprüfen kann. Da in Unternehmensstrukturen Hierarchien eine immer geringere Rolle einnehmen, ist der Zugang zu wichtigen Informationen nicht länger nur an die Position eines Mitarbeiters geknüpft. Ein viel wichtiger Faktor ist, welche spezifische Rolle der Mitarbeiter im Unternehmen oder innerhalb eines bestimmten Projekts einnimmt. Ein detaillierter und flexibler Ansatz ist daher gefragt. Hier können Graphdatenbanken helfen.

Es liegt in der Natur von Graphdatenbanken, dass sie sich für die Suche in komplexen, miteinander verbundenen Daten eignen sowie Muster schnell und einfach erkennen können. Im Bereich Zugangsmanagement lassen sich beispielsweise folgende Fragen formulieren:

  • Wer verlangt Zugriff auf die Daten?
  • In welcher Verbindung steht diese Person zum Unternehmen? Welche Funktion hat sie inne?
  • Von wo aus versucht die Person auf die Daten zuzugreifen?
  • Hat sie bereits zuvor versucht auf die Daten zuzugreifen?
  • Arbeitet sie im Unternehmen? Wenn ja, wie lange und in welcher Funktion?
  • Warum benötigt die Person diese Daten?

In diesen Fragen stecken viele Informationen, die auf einen Blick zur Verfügung stehen müssen. Die Abfrage all dieser Antworten ist komplex genug bei einer einzelnen Person. Tagtäglich über ein ganzes Unternehmen hinweg wächst die Komplexität noch um ein Vielfaches – vor allem in einer Zeit, in der Personen einen unmittelbaren Zugriff der Daten über das Internet gewohnt sind. Graphdatenbanken können diese Suchabfragen in Echtzeit bearbeiten, so dass sich herkömmliche Methoden, zum Beispiel zeitintensive Cache-Berechtigungen, erübrigen.

Unternehmen, die all diese Informationen speichern und Personen immer in Verbindung zu anderen Kriterien – wie Dauer des Berufsverhältnisses oder Position – betrachten, können so in Sekundenschnelle darüber entscheiden, ob sie den Zugang bei Anfragen gewähren oder verweigern. Dieser Identifizierungsprozess ist entscheidend in der heutigen Zeit, in der jeglicher Datenverlust verheerende Auswirkungen nach sich ziehen kann. Oft liegt die Ursache darin, dass die falschen Personen, sei es extern oder intern, Zugang zu sensiblen Daten erhalten haben.

Im modernen Arbeitsleben erwarten Nutzer einen sofortigen Zugriff auf Daten, egal wo sie sich befinden. Gleichzeitig entwickelt sich das Zugangsmanagement durch sich ständig ändernde Datenregulierungen zu einer immer komplexeren, wenn auch unerlässlichen Aufgabe. Dabei ist eines sicher: Herkömmliche Methoden des Access-Managements reichen längst nicht mehr aus, um mit den schnellen Wandel der Technologien Schritt zu halten. Mit Graphdatenbanken hingegen haben Unternehmen jederzeit die wesentlichen Informationen zur Hand, um Personen in Echtzeit zu identifizieren und ihnen einen sicheren Zugang zu Daten zu ermöglichen.

Martin Schindler

Martin Schindler schreibt nicht nur über die SAPs und IBMs dieser Welt, sondern hat auch eine Schwäche für ungewöhnliche und unterhaltsame Themen aus der Welt der IT.

Recent Posts

Cloud-Beschleuniger Covid

Vielfach hat die Coronapandemie bestehende IT-Strukturen aufgebrochen oder gar über den Haufen geworfen – gefühlt.…

10 Monate ago

Trends 2021 – Vier Entwicklungen bei (Graph)Datenbanken und Datenanalyse

Das Covid-Jahr 2020 konnte die digitale Transformation nicht ausbremsen. Sogar ganz im Gegenteil: Viele Unternehmen…

12 Monate ago

Ein globales digitales Identitätssystem muss Vertrauen und Transparenz schaffen

Nach Angaben der Weltbank fehlt mehr als einer Milliarde Menschen ein offizieller Identitätsnachweis. Ohne den…

12 Monate ago

Nachhaltigkeit wird zu einem der Schlüsselkriterien in der Tech-Industrie

Das Thema Nachhaltigkeit ist seit vielen Jahren fester Bestandteil des Selbstverständnisses vieler Unternehmen. Wenig verwunderlich,…

12 Monate ago

Chief Data Officer: Garanten für eine stärkere Datennutzung in Unternehmen

Unternehmen sammeln eine Vielzahl von Daten. Doch IDC Analysten fanden in ihrer aktuellen Studie „IDC‘s…

12 Monate ago

Ethik, Regulierungen, Cloud: Der Nebel lichtet sich

COVID-19 hat 2020 sowohl Gesellschaft als auch Wirtschaft bestimmt. Unbestritten ist auch die katalytische Wirkung,…

1 Jahr ago