- Definition Benutzerberechtigungsmanagement
- Benutzerberechtigungsmanagement in IT-Grundschutz und ISO 27001
- Einführung in die zwei Beispiele
- Anwendung und Systeme
- Werkzeuge zur systematischen Erfassung
- Besonderheiten bestimmter Systeme
- Informationsquellen
- Benutzerkennungen
- Umgang mit nicht eindeutig einer Person zugeordneten Benutzerkennungen
- Definition von Rollen und Einzelrechten
- Änderungen von Rollen, Einzelrechten und Zuordnungen
- Erfassung von bestehenden und möglichen Berechtigungen
- Aus der Praxis: Erfassung von Berechtigungen bei bestimmten Systemen (Active Directory, Freigaben, Exchange, SharePoint)
- Grundprinzipien der Definition von Berechtigungen
- Besonders kritische Berechtigungen und risikoreduzierende Maßnahmen
- Unterscheidung notwendiger und nicht notwendiger Berechtigungen
- Trennschärfe von Rollen
- Umgang mit Einzelrechten
- Geeignete Prozesse für Gewährung, Änderung und Entzug
- Definition zu überwachende Aktionen
- Technische Umsetzung der Überwachung bei bestimmten Systemen (Active Directory, Freigaben, Exchange, SharePoint)
- Automatische, zentrale Auswertung
- Turnusmäßige und anlassbezogene Überprüfungen
- Rezertifizierung von Soll-Berechtigungen
- Soll-Ist-Abgleich