<img height="1" width="1" style="display:none" src="https://www.facebook.com/tr?id=286961978467565&amp;ev=PageView&amp;noscript=1">
Skip to content

Wer verfügt in Ihrem Unternehmen über Administratorrechte?

Wer verfügt in Ihrem Unternehmen über Administratorrechte?

Sicherlich gibt es in Ihrem Unternehmen Personen, die über Administratorenrechte verfügen. Aber haben Sie auch einen Überblick über diese Personen? Natürlich sind Administratorrechte für einen sicheren IT-Betrieb notwendig. Allerdings ist es ebenso wichtig, dass Sie den Überblick darüber behalten, wer über solch umfassende Rechte im Unternehmen verfügt. Nur so können Sie verhindern, dass nicht vernünftig verwaltete Administrator-Konten zu einem nicht unerheblichen Sicherheitsrisiko werden. Im folgenden Artikel erfahren Sie, worauf Sie in Sachen Administratorenrechte achten sollten.

 

Administratorrechte verwalten: Warum ist das wichtig?

Ziehen wir zu Beginn erstmal einen Vergleich, um die Problematik etwas zu verdeutlichen. Sicherlich haben Sie eine Dokumentation, die festhält, wer einen Generalschlüssel zum Unternehmen besitzt. Dazu wird es vermutlich auch Regeln geben, die den Umgang mit diesem Schlüssel vorschreiben.

Im Grunde genommen verhält es sich mit Administrator-Konten genauso. Leider sind diese in den meisten Unternehmen nicht so vernünftig geregelt wie das Thema Schlüsselverwaltung. Und das stellt grundsätzlich ein Sicherheitsrisiko dar. Denn Administratorenrechte sind das digitale Pendant zu Ihrem Generalschlüssel. Zu einem guten Identitätsmanagement gehört daher auch unbedingt eine Verwaltung für Administrator-Konten.

 

Welche Gefahren nicht verwaltete Benutzerkonten für Ihr Unternehmen darstellen, lesen Sie hier

 

Haben Sie den Überblick über die Administrator-Konten?

Erfahrungsgemäß gibt es in den meisten Unternehmen versteckte Administrator-Konten, über die keiner so wirklich Bescheid weiß. Diese Konten werden oft temporär zu Testzwecken angelegt, danach aber nie wieder entfernt. Auch passiert es oftmals, dass gerade Auszubildende umfassende Rechte ansammeln die Sie bei ihrem Lauf durch die verschiedenen Abteilungen des Unternehmens zwangsläufig erhalten. Das sind dann zwar keine Administratorenrechte, aber trotzdem besitzt dann eine Person Benutzerrechte die sie so in der Form nicht benötigt. Sie sollten daher im Unternehmen regeln wer Administratorrechte bzw. Benutzerrechte erhalten darf und wie dieser Prozess zu definieren ist. Dadurch verhindern Sie, dass mehr Administrator-Konten angelegt werden als eigentlich notwendig sind. Und damit umgehen Sie unnötigen Risiken.

 

Was sollten Sie als Geschäftsführer jetzt tun?

Wenn Sie nicht bereits einen genauen Überblick über die Administratorkonten in Ihrem Unternehmen haben, sollten Sie nun Ihren Administrator aufsuchen und eine Liste aller Administratorkonten anfordern. Ihr Administrator kann herausarbeiten, wer in der Sicherheitsgruppe der Administratoren ist und Ihnen die zugehörigen Mitarbeiter auflisten.

Wenn Sie dann eine solche Liste erhalten haben, müssen Sie eventuell auch in Zusammenarbeit mit Ihrem Administrator bewerten, welche Administrator-Konten auch wirklich nötig sind. Unnötige Benutzerkonten sollten dementsprechend eliminiert werden!

 

Jetzt IT-Security Blog abonnieren!

 

Fazit: Die Verwaltung der Administratorkonten muss regelmäßig erfolgen

Der oben beschriebene Prozess sollte in Ihrem Unternehmen regelmäßig erfolgen, damit Sie zu jeder Zeit einen aktuellen Überblick haben. Zudem muss die Ausstattung eines Benutzers mit Administratorrechten in einem Vier-Augen-Prinzip genehmigt und dokumentiert werden. Denken Sie immer an Ihren Generalschlüssel – diesen erhält auch nicht jeder Mitarbeiter im Unternehmen. Halten Sie fest, wer wann welche Rechte erhalten hat, und kontrollieren Sie das regelmäßig! Damit sorgen Sie dafür, dass keine sicherheitskritischen Benutzerkonten im Unternehmen entstehen.


Sie haben den Überblick über Ihre Administrator-Konten verloren?

Keine Panik! Der IT-Sicherheitscheck überprüft im Bereich "Sicherheit von IT-Systemen" genau das und gibt Ihnen nicht nur den Überblick, sondern auch die Kontrolle zurück.

 

 

Mehr über den IT-Sicherheitscheck erfahren? Hier klicken!