Identity Management

Virtuelle Detektive

19. Juni 2007
Von Marleen Gründel
Korruption, schwarze Kassen, Schmiergeldaffären - 2006 war für deutsche Konzerne ein trauriges Rekordjahr. Mithilfe von Identity Management wollen Unternehmen das Risiko solcher Skandale minimieren.
Lücken im Sicherheitswall der Konzerne betreffen häufig die IT.
Lücken im Sicherheitswall der Konzerne betreffen häufig die IT.

Siemens , Volkswagen , Infineon - derzeit erschüttert eine Korruptionsaffäre nach der nächsten die deutsche Wirtschaft. Für die betroffenen Unternehmen bedeuten schwarze Kassen und Schmiergeldskandale neben dem materiellen Verlust vor allem einen gewaltigen Image-Schaden, der nur schwer wieder zu reparieren ist. Viele Top-Manager stellen sich daher die Frage, wie solche illegalen Aktivitäten im eigenen Unternehmen von vorneherein verhindert werden können.

Die Lücke im Sicherheitswall des Konzerns findet sich häufig in der IT - schließlich ist die Veruntreuung von Geldern im Grunde genommen nichts anderes als die Fälschung von Daten. Wer sich ein wenig in den firmeneigenen Systemen auskennt, kann die Technik leicht zu seinem eigenen Vorteil nutzen. Dabei müssen Mitarbeiter noch nicht einmal ausgebuffte Hobby-Hacker sein.

Betrug ist ein Kinderspiel

Wer beispielsweise das Recht hat, die Zahlung einer Rechnung zu veranlassen, und gleichzeitig der Stellvertreter seines Chefs ist, kann zu einem günstigen Zeitpunkt das Vier-Augen-Prinzip austricksen. Sobald der Chef im Urlaub oder krank ist, kann der Mitarbeiter über das System die Zahlungsanweisung einmal in seiner Angestelltenfunktion freigeben und gleich danach in seiner Stellvertreterfunktion. Einem herkömmlichen IT-System fällt diese Unstimmigkeit nicht auf.

Dieser Artikel erscheint mit freundlicher Genehmigung von Manager-Magazin.de.
Dieser Artikel erscheint mit freundlicher Genehmigung von Manager-Magazin.de.
Foto: manager-magazin.de

Eine intelligente Benutzerverwaltung würde dagegen Alarm schlagen. Das sogenannte Identity-Management (IDM) prüft unter Einbeziehung gesetzlicher und unternehmensinterner Vorschriften fortlaufend, ob beantragte und automatisch zugewiesene Berechtigungen auch wirklich zulässig sind.

Zur Startseite