Verantwortung und Zugriff: Wie Delegation und Autorisierung zusammenwirken

 

Illustration Absmeier foto freepik

Betriebliche Abläufe effizient gestalten: Die Beziehung zwischen Delegation und Autorisierung.

Wenn man sich durch die komplexe Landschaft des Informationsmanagements und der Systemadministration bewegt, stößt schnell man auf zwei zentrale und miteinander verbundene Konzepte: das der Delegation und das der Autorisierung. Auf ihnen beruht, wie Firmen ihre Berechtigungen vergeben, Verantwortlichkeiten zuweisen und wie sie Sicherheit insgesamt orchestrieren. An dieser Stelle wollen wir uns ansehen, wie genau Delegation und Autorisierung zusammenspielen. Insbesondere, wenn es gilt den Zugriff nahtlos zu gestalten und sichere Abläufe zu gewährleisten.

Delegation: Zusammenarbeit fördern

Delegation bedeutet, einer Person, Gruppe oder Entität Befugnisse zu übertragen. Etwa bestimmte Aufgaben zu übernehmen, Entscheidungen zu treffen oder auf Ressourcen zuzugreifen. Delegation bildet die Grundlage effizienter Unternehmensstrukturen und erstreckt sich über verschiedene Bereiche. Dazu zählen die Unternehmensführung bis hin zu administrativen Abteilungen innerhalb von Software-Ökosystemen.

Grundlegende Prinzipien bei der Delegation

  1. Befähigung durch Übertragung:
    Im Kern bedeutet Delegation, Befugnisse oder Genehmigungen an eine bestimmte Person zu übertragen – und das häufig nur vorübergehend. Beispiel: Eine Führungskraft im Management überträgt einem Assistenten die Befugnis, die Spesenabrechnungen während seiner Abwesenheit (also für einen kurzen Zeitraum) zu übernehmen. Selbstverständlich können Delegationen auch auf Dauer angelegt sein (eine Führungskraft delegiert die Bearbeitung und Einreichung der eigenen Spesen bis auf Widerruf an seine Assistenz).
  2. Grundlage von Vertrauen und Verantwortlichkeit:
    Das Fundament der Delegation ist Vertrauen. Der Delegierende vertraut dem Delegierten. Beide Parteien übernehmen in diesem Prozess eine gegenseitige Rechenschaftspflicht. Eine reibungslose Delegation hängt davon ab, Vertrauen zu fördern und offene Kommunikationskanäle zu pflegen.
  3. Hierarchische Dynamik:
    Die Delegation gedeiht in einem hierarchischen Rahmen. Etwa, wenn ein Vorgesetzter einem Angestellten bestimmte Aufgaben zuweist. Oder man vergibt im Rahmen einer Zusammenarbeit Berechtigungen für ein gemeinsam genutztes Dokument.
  4. Autorisierung kontrolliert den Zugang:
    Bei der Autorisierung hingegen geht es darum, den Zugriff auf Ressourcen, Daten oder Funktionen innerhalb eines Systems zu regeln. Sie ist der Dreh- und Angelpunkt, um zu bestimmen, wer befugt ist was zu tun. Damit bildet sie einen Eckpfeiler bei der Informationssicherheit und beim Zugriffsmanagement.

Autorisierung: Zugriffskontrolle ausüben

Die rollenbasierte Zugriffskontrolle (Role-Based Access Control, RBAC [1]) hat sich als gängiges Autorisierungsmodell durchgesetzt. Dabei weist man den Benutzern Rollen zu, die jeweils über einen vordefinierten Satz von in der Regel systemübergreifenden Berechtigungen verfügen. Dieses Modell vereinfacht die Zugriffssteuerung (Access Governance) gerade in einer vielschichtigen Systemlandschaft.

Bestimmte Autorisierungs-Frameworks bieten die Möglichkeit, Berechtigungen granular einzurichten. So kann man beispielsweise detaillierte Berechtigungen für einzelne Benutzer oder Gruppen festlegen, um den Zugriff auf spezifische Anforderungen hin zuzuschneiden.

Fortschrittliches Zugriffsmanagement: Federated Authentication, Delegated Authentication und OAuth

Im Bereich der Zugriffsverwaltung spielen Federated Authentication (Föderierte Authentifizierung) und Delegated Authentication (delegierte Authentifizierung) eine zentrale Rolle, um Sicherheit und Benutzerfreundlichkeit gleichermaßen zu verbessern. Federation Authentication gestattet einen nahtlosen Zugriff über Systemgrenzen oder Domains hinweg. Dazu stellt sie eine Vertrauensbeziehung zwischen Identity Provider und Service Provider her. Dieser Ansatz rationalisiert die Authentifizierungsprozesse der Benutzer. Gleichzeitig kursieren weniger redundante Anmeldeinformationen.

Bei der Delegated Authentication hingegen können die Benutzer ihre Authentifizierungsverantwortlichkeiten an eine vertrauenswürdige Stelle delegieren (eine sogenannte Trusted Entity). Benutzer greifen nahtlos auf Ressourcen zu, ohne dass Sicherheitsschwachstellen entstehen.

OAuth (Open Authorization) schließlich ist ein weit verbreiteter Autorisierungsrahmen. Benutzer haben mit dem OAuth-Standard die Möglichkeit, einen begrenzten Zugriff auf ihre Ressourcen zu gewähren, ohne dabei ihre Anmeldedaten preiszugeben. So lassen sich Zugriffsberechtigungen sicher delegieren. Beide Technologien bilden zusammen einen robusten Rahmen für die Zugriffsverwaltung und fördern Sicherheit und Benutzerfreundlichkeit in vernetzten digitalen Landschaften [2].

Überlappende Bereiche: Wo Delegation auf Autorisierung trifft

Die Verschmelzung von Delegation und Autorisierung kommt in Szenarien zum Tragen, bei denen Verantwortlichkeiten geteilt werden, und es gleichzeitig nötig ist, Zugriffskontrollen beizubehalten.

Ein kleiner Einblick in eine symbiotische Beziehung:

  1. Delegierte Autorisierung:
    Die Delegation geht oft mit dem Verzicht auf Autorisierungsrechte einher. Ein Vorgesetzter kann beispielsweise einen Angestellten ermächtigen, Dokumente zu genehmigen und damit seine Befugnisse effektiv delegieren.
  2. Sicherheit und Rechenschaftspflicht gewährleisten:
    Die nahtlose Delegation ist mit der Autorisierung verknüpft. So ist sichergestellt, dass der Delegierte innerhalb dieses autorisierten Bereichs arbeitet. Die gewonnene Synergie verstärkt Sicherheitsprotokolle und erhält die Rechenschaftspflicht aufrecht.
  3. Widerruf und Überwachung:
    Auf der Basis von Autorisierungsmechanismen kann man Berechtigungen widerrufen. Das ist ein wichtiger Aspekt, wenn man darauf angewiesen ist, Berechtigungen rechtzeitig anzupassen. Über ein lückenloses Monitoring und Prüfpfade lassen sich delegierte Aktivitäten nachvollziehen.
  4. Komplexe organisatorische Strukturen steuern:
    In weitläufigen Unternehmensumgebungen oder komplexen Softwarelandschaften überschneiden sich Delegation und Autorisierung. Nämlich dann, wenn man Zugriff und Verantwortlichkeiten möglichst optimal orchestrieren will, gerade in hierarchischen Strukturen.

Delegation und Autorisierung – eine unauflösliche Beziehung

Das Zusammenspiel von Delegation und Autorisierung ist der Dreh- und Angelpunkt für effiziente, sichere und verantwortungsvoll organisierte Abläufe. Dies gilt wie eingangs erwähnt für unterschiedliche Bereiche, von der Unternehmensführung bis hin zu digitalen Ökosystemen.

Autorisierung und Delegation sind untrennbar miteinander verbunden. Sie wirken zusammen, wenn man Zugriffskontrollen und Verantwortlichkeiten regelt. Sei es innerhalb von Systemen oder Unternehmen und Organisationen. Beide erfüllen unterschiedliche Funktionen. Ihre Konvergenz aber unterstreicht die Essenz von:

  1. Autorisierung als Voraussetzung für Delegation:
    Eine ordnungsgemäße Autorisierung legt den Grundstein für eine nahtlose Delegation [3]. Gleichzeitig stellt sie sicher, dass autorisierte Stellen das Mandat haben, Aufgaben verantwortungsvoll zu delegieren.
  2. Vertrauen und Verantwortlichkeit:
    Delegation lebt von Vertrauen. Robuste Autorisierungsmechanismen stärken das Vertrauen, indem sie die Authentizität der autorisierten Delegierten bestätigen.
  3. Harmonisierung von Zugriffskontrollen und Berechtigungen:
    Die Autorisierung bestimmt die Zugriffsregeln, während es die Delegation erleichtert, Berechtigungen zu übertragen. So entsteht eine symbiotische Verbindung.
  4. Sicherheit und Effizienz gewährleisten:
    Eine effektive Autorisierung und Delegation fördern eine nahtlose User Experience und rationalisieren betriebliche Arbeitsabläufe. Die wiederum sorgen für eine effizient arbeitende digitale Landschaft insgesamt.

Autorisierung und Delegation bilden den Grundstein für sichere und effiziente Abläufe in digitalen Ökosystemen. Gemeinsam erlauben sie es einem Unternehmen, die Zugriffsverwaltung und deren Verantwortlichkeiten zu steuern. Ziel ist es, für ein ausgewogenes Gleichgewicht zwischen Ermächtigung und Kontrolle zu sorgen, und dies bei größtmöglicher Transparenz und Nutzerfreundlichkeit.

Markus Weiss-Ehlers, Program Manager Consultant, Software Development, One Identity

 

[1] https://www.onelogin.com/learn/rbac-vs-abac
[2] https://www.oneidentity.com/what-is-privileged-access-management/
[3] https://www.onelogin.com/learn/authentication-vs-authorization

 

3207 Artikel zu „Verantwortung“

Verantwortungsbewusster Einsatz von KI-Agenten: Maßnahmen und Empfehlungen

Es gibt mehr Herausforderungen und Risiken, die mit der Einführung von KI-Agenten in Unternehmen verbunden sind, als bisher angenommen. Gerade Unternehmen, die bereits KI-Agenten einsetzen, haben ein höheres Bewusstsein für die damit verbundene Management-Komplexität, und erkennen, dass diese Komplexität oft die verfügbaren Mitarbeiterressourcen übersteigt. Ohne klare Governance, Ressourcenplanung und Transparenz drohen erhebliche Risiken wie Überlastung,…

Report: Chaos bei der Verantwortung für Cybersicherheit

Sicherheitsexperte Dennis Weyel: »Unternehmen sollten einen Chief Information Security Officer als zentrale Sicherheitsinstanz etablieren.« Das Bundesamt für Sicherheit in der Informationstechnik (BSI) stuft die IT-Sicherheitslage in Deutschland im aktuellen Lagebericht 2024 als »besorgniserregend« ein, aber in der Wirtschaft ist die Verantwortlichkeit für die Abwehr der Cyberkriminalität weitgehend »chaotisch« organisiert. Diese Diskrepanz deckt der »Cyber Security…

KI ohne wirksames Risikomanagement ist verantwortungslos

Globale Technologien und lokale Gesetze erfordern verantwortungsvollen Umgang mit KI.   Die Entwicklung von künstlicher Intelligenz schreitet weiter voran, doch weltweit fehlt es an einheitlichen Vorgaben. Während die EU mit dem AI Act und der Datenschutzgrundverordnung (DSGVO) zwei rechtlich verbindliche Regelwerke geschaffen hat, gibt es international viele Lücken. Für global tätige Unternehmen bedeutet das vor…

NIS2 braucht praxisnahe Vorgaben und eine klare Verantwortungsverteilung

Umsetzung NIS2-Richtlinie: VOICE warnt vor Bürokratielast und fordert praxisnahe Vorgaben im Referentenentwurf für mehr IT-Sicherheit. Unklare Regeln, unterschätzte Kosten und fehlende Kontrollen gefährden Umsetzbarkeit für Unternehmen.   Der aktuelle Referentenentwurf des Bundesministeriums des Innern (BMI) zur Umsetzung der NIS2-Richtlinie bietet wichtige Chancen für mehr Cybersicherheit, lässt aber an entscheidenden Stellen noch Fragen offen: Kosten werden aus…

Digitale Souveränität: Von der Abhängigkeit in die Eigenverantwortung – Digitale Abhängigkeit als strategisches Risiko

Was lange als bequem galt, entpuppt sich zunehmend als Risiko. Viele deutsche Unternehmen haben sich über Jahre hinweg in komfortable technologische Abhängigkeiten begeben – vor allem von großen US-amerikanischen Softwarekonzernen. Doch angesichts geopolitischer Spannungen rückt eine Frage zunehmend in den Fokus unternehmerischer Verantwortung: Wie souverän ist die eigene digitale Infrastruktur?

Verantwortungsvolle Cybersicherheit: Der CISO im Zentrum der CSR-Strategie

Die Corporate Social Responsibility (CSR) erfordert heute eine strategische Verknüpfung von Cybersicherheit und Nachhaltigkeit. CISOs stellen sicher, dass Investitionen in Cybersicherheit umweltverträgliche Ziele unterstützen und somit zu einer verantwortungsvollen Unternehmensführung beitragen.   Die soziale Verantwortung von Unternehmen (CSR) ist heute ein unverzichtbarer strategischer Schwerpunkt, wobei die Cybersicherheit eine Schlüsselrolle spielt. Jüngste Initiativen auf europäischer Ebene,…

Hochbegabung als Chance und Verantwortung für Unternehmen – Der Schlaumeier! Bürde oder Gabe?

Ein Superhirn müsste man haben. Dann wäre der Berufsalltag ein Leichtes. Statt Überstunden zu machen und sich über jede Kleinigkeit zu ärgern, ginge man jeden Tag pünktlich nach Hause. Und der Chef hat auch nichts zu meckern, schließlich machen Hochbegabte keine Fehler. Und die Kollegen würden einen lieben, weil man »ihresgleichen« ist. Wer eher durchschnittlich veranlagt ist, findet etwas mehr graue Zellen zunächst einmal attraktiv, bis das Gefühl entsteht, nicht mithalten zu können. Schnell wird das Etikett »hochbegabt« zum Makel. Mit dem oder mit der stimmt etwas nicht …

Die doppelte Verantwortung: Effektivität und Effizienz

Die effektive Führungskraft tut nicht nur etwas richtig, sondern auch das Richtige. Dieser prägnante Satz, der den Unterschied zwischen technischer Präzision und ethischer Verantwortung auf den Punkt bringt, ist heute relevanter denn je. In einer Welt, die von Komplexität, Unsicherheit und schnellem Wandel geprägt ist, reicht es in der Führungsetage nicht mehr aus, Aufgaben lediglich korrekt auszuführen…

Die wachsende Bedeutung des verantwortungsbewussten Spielens in Online-Casinos

In den letzten Jahren hat sich das Konzept des verantwortungsbewussten Spielens im Bereich der Online-Casinos stark weiterentwickelt. Was früher als reine Eigenverantwortung der Spieler galt, wird heute als gemeinsame Aufgabe von Anbietern, Spielern und Regulierungsbehörden betrachtet. Dieser Wandel spiegelt ein wachsendes Bewusstsein für die sozialen und psychologischen Auswirkungen von Glücksspiel wider – und für die…

KI-Verantwortungskrise: Führungskräfte fordern eindeutige KI-Governance

Das rasante Wachstum von KI überfordert die Governance. Führungskräfte ringen um eine Balance zwischen Innovation, Verantwortung und Ethik. Das schafft rote Linien für die zukünftige Nutzung von KI.   Laut einer aktuellen Studie von NTT DATA, einem Anbieter von digitalen Business- und Technologie-Services, droht eine Verantwortungslücke die durch KI möglich gewordenen Fortschritte zu untergraben. Mehr…

Einführung und Integration verantwortungsvoller KI-Praktiken

Der Einsatz von künstlicher Intelligenz (KI) in Unternehmen nimmt stetig zu. Doch wie lässt sich sicherstellen, dass KI verantwortungsvoll eingesetzt wird? Wie verbreitet sind Prinzipien der verantwortungsvollen KI bereits, und welche Herausforderungen treten bei ihrer Umsetzung auf?   Die aktuelle Studie »Implementing Responsible AI in the Generative AI Age« von HCLTech und MIT Technology Review…

Generative KI für Sicherheitsteams – Innovative Entwicklungen verantwortungsvoll nutzen

Generative KI hat das Potenzial, die Leistung von Sicherheitsteams zu maximieren – es müssen aber auch die damit verbundenen Herausforderungen gemeistert werden. Es gilt Risiken und potenziellen Missbrauch zu minimieren. Was ist bei der Einführung generativer KI-Technologie zu beachten?

Maßnahmen für den verantwortungsvollen Einsatz von generativer KI

Die Vorteile von generativer KI (GenAI) sind mittlerweile unbestritten und finden auch in der Geschäftswelt zunehmend Anwendung. So verbessern generative KI-Systeme unter anderem Strategien für das Informationsmanagement, optimieren Prozesse und sorgen für eine effizientere Arbeitsweise der Mitarbeitenden. Trotzdem bestehen unter den Anwendern häufig noch Zweifel an der Vertrauenswürdigkeit und Sicherheit der Technologie. Das hindert Unternehmen…

Verantwortung in der KI: Herausforderungen in der Ära fortschrittlicher Modelle

Ein Kommentar von Knar Hovakimyan, Responsible AI Lead und Engineering Manager bei Grammarly.   Die Möglichkeiten der künstlichen Intelligenz zur Erstellung von Inhalten sind im letzten Jahr rasant gestiegen. Doch der Akt des Schreibens ist nach wie vor unglaublich persönlich. Wenn KI eingesetzt wird, um Menschen bei der Kommunikation zu helfen, ist es wichtig, die…

Datenschutz: So werden Unternehmen ihrer Verantwortung gerecht

Haben wir noch die Kontrolle über unsere eigenen Daten? Angesichts des Europäischen Datenschutztages am 28. Januar eine Frage, die sich jeder stellen sollte. Für die meisten lautet die Antwort vermutlich »Nein«. Um dies zu ändern, sind aber vor allem die Unternehmen gefragt, meint Maximilian Modl, CEO Brevo Deutschland. Sie müssen endlich Datenschutz in all seinen…

Warum nur ein verantwortungsvolles Business nachhaltig ist

Verantwortungsvolles unternehmerisches Handeln ist nicht nur richtig – es ist die einzige Option. Robert Jung, General Manager DACH & EE bei Westcon-Comstor, erläutert, wie der VAD heute die Weichen für mehr Nachhaltigkeit stellt.   Über alle Branchen hinweg stehen Unternehmen zunehmend unter Zugzwang, nachhaltig und verantwortungsvoll zu agieren – doch nirgends ist der Druck höher…

Resilienz für den Geschäftsbetrieb: Business Continuity – »IT-Dienstleister tragen eine große Verantwortung«

Unternehmen sind zunehmend von digitalen Technologien abhängig. Damit kommt dem Thema Business Continuity eine entscheidende Bedeutung zu: Die Fähigkeit, Störungen oder Katastrophen trotzen zu können, ist für den Geschäftserfolg unerlässlich geworden. Die Rechnung geht allerdings nur dann auf, wenn auch IT-Dienstleister und Betreiber von Rechenzenten mitspielen. »manage it« sprach mit Udo Kürzdörfer, Head of Products & Marketing bei der noris network AG, Nürnberg, über die Relevanz der Geschäftskontinuität und darüber, welche Voraussetzungen gegeben sein müssen, um für den Fall der Fälle gewappnet zu sein.

Zukunft des Recruitings: Mit den Aufgaben wächst die Verantwortung

HR-Abteilungen gibt es in vielen Unternehmen schon lange, doch in den letzten Jahren haben sie einen enormen Bedeutungszuwachs erfahren. Dies eröffnet Personalern neue Möglichkeiten: Sie können aktiv jetzt mitgestalten.   Infolge der zuletzt sehr großen und schnellen Veränderungen der Arbeitswelt wandelt sich auch die Rolle von Recruitern. Ihre Aufgaben werden immer wichtiger und vielseitiger: Sie…

Wer trägt die Verantwortung für Cyberangriffe auf den Einzelhandel?

Es ist erstaunlich, wie einfach zugänglich der Einzelhandel heute ist, auch wenn Verbraucher gerade eigentlich nicht nach einem bestimmten Produkt suchen. Man braucht nur wie Mary Poppins in die Tasche zu greifen und auf »Jetzt kaufen« zu klicken, um so ziemlich alles online zu bekommen. Diese Einfachheit ist unbestreitbar, aber es gibt auch eine andere,…

Verantwortungsvoller Umgang mit Technologie im Sinne der Gesellschaft – eine globale Bestandsaufnahme

91 % der in Deutschland befragten Führungskräfte berücksichtigen immer oder manchmal die Reduzierung des ökologischen Fußabdrucks bei der Entwicklung oder Investition in neue Technologien. Größte Hindernisse bei der Verankerung von Responsible Tech sind mangelndes Bewusstsein der Führungsebene, organisatorischer Widerstand gegen Veränderungen und konkurrierende Prioritäten.   Die globale Technologieberatung Thoughtworks hat »The state of responsible technology«…

30 Artikel zu „Verantwortung Autorisierung“

Generative KI für Sicherheitsteams – Innovative Entwicklungen verantwortungsvoll nutzen

Generative KI hat das Potenzial, die Leistung von Sicherheitsteams zu maximieren – es müssen aber auch die damit verbundenen Herausforderungen gemeistert werden. Es gilt Risiken und potenziellen Missbrauch zu minimieren. Was ist bei der Einführung generativer KI-Technologie zu beachten?

In fünf Jahren könnte 90 Prozent des Codes von KI geschrieben werden

KI verändert die Art, wie Menschen programmieren. Und die Anforderungen an die Fähigkeiten, auf die es für Entwicklerinnen und Entwickler in Zukunft ankommt.   Der Tag der Programmierer fällt jedes Jahr auf den 256. Tag des Jahres, was für Programmierer eine besondere Zahl ist – sie entspricht 28, also der Anzahl möglicher Werte in einem…

Identity Fabric – Die wichtigste Voraussetzung für Agentic AI

Todd Thiemann, Principal Analyst der Enterprise Strategy Group, beschäftigte sich jüngst mit den beherrschen Themen rund um das »Identiverse 2025«. Zu den Hauptanliegen eines Sicherheitsexperten zählen die Risiken, die von Non-Human Identities ausgehen und solche, die auf Datenschutzverletzungen durch Large Language Models (LLMs) zurückzuführen sind. Ein Grund für die steigenden Risiken liegt laut Thiemann darin,…

Zero-Trust-Architektur – Mit einem adaptiven Ansatz Sicherheitsvorgaben erfüllen

Die Herausforderungen bei der Implementierung einer Zero-Trust-Architektur (ZTA) sind erheblich. Ein schrittweiser Ansatz zur Realisierung effektiver Zero-Trust-Modelle geht über die reine Compliance hinaus und sorgt für eine kontinuierliche Verbesserung durch fünf Schlüsselphasen. Ziel ist es, ein hochsicheres Netzwerk zu schaffen, das sich automatisch an verändernde Bedingungen und Bedrohungen anpasst.

KI-Agenten im Visier: Die nächste Generation des Phishings bedroht autonome digitale Assistenten

Während Unternehmen und Privatpersonen ihre Abwehrmechanismen gegen traditionelle Phishing-Angriffe stetig verbessern, zeichnet sich am Horizont eine neue, möglicherweise noch gefährlichere Bedrohung ab: Die gezielte Manipulation und die Übernahme von KI-Agenten. Diese autonomen digitalen Assistenten, die im Namen ihrer Nutzer handeln und Zugriff auf sensible Konten und Systeme haben, könnten in naher Zukunft zur Achillesferse der…

Interview mit einem Unternehmer aus Leidenschaft – »Es braucht Menschen, die anpacken«

»manage it« traf den ELO Firmengründer und Geschäftsführer Karl Heinz Mosbach im März auf dessen ELO ECM-Fachkongress in Stuttgart zum Interview. Zu unserem großen Bedauern sollte es das letzte sein, denn der Unternehmer und Branchenpionier ist am 11. April völlig unerwartet verstorben. Wir möchten seine – uns gegenüber geäußerten – letzten Worte dennoch entsprechend würdigen und seiner mit dieser Publikation gedenken.

Die Evolution des KI-unterstützten Internetbetrugs: Neue Betrugsmaschen und Gegenmaßnahmen

Künstliche Intelligenz (KI) macht es Cyberkriminellen immer leichter, ihre eigenen »Produktivitätstools« zu entwickeln. Sie ermöglicht es, täuschend echt wirkende Inhalte für Angriffe in immer schneller werdendem Tempo zu erstellen. Dabei kommen sowohl legitime Apps , die für böswillige Zwecke missbraucht werden, als auch speziell entwickelte Tools, die in der Cybercrime-Unterwelt kursieren, zum Einsatz.  KI-Tools durchsuchen…

Schnell wachsende Zahl maschineller Identitäten sorgt für häufigere Ausfälle 

In den meisten deutschen Unternehmen gibt es deutlich mehr maschinelle als menschliche Identitäten, und diese Schere wird in den kommenden Monaten noch weiter auseinandergehen. Beim Schutz der maschinellen Identitäten tun sich die Unternehmen jedoch schwer – mehr als ein Drittel hat bereits Probleme damit, einen Überblick über sie zu erhalten. Das führt unter anderem zu…

KI, Deepfakes und Quantenkryptografie: Die Cybersicherheit steht 2025 auf dem Prüfstand

Die Bedrohungen im Cyberraum entwickeln sich schneller, als viele Unternehmen reagieren können: Sie stehen einer Vielzahl neuer Herausforderungen gegenüber – von KI-unterstützten Angriffen bis hin zu Deepfake-Technologien. Andreas Müller, Vice President Enterprise Sales Central and Eastern Europe bei Delinea, beleuchtet die wichtigsten Cybersicherheitstrends und -herausforderungen für das Jahr 2025. Cybersicherheit der Zukunft: Frühe Erkennung erweitert…

BPM- und GRC-Trends 2025: Die Zukunft vernetzter Prozesse

Die Geschäftswelt steht an einem Wendepunkt: Prozesse müssen effizienter, sicherer und gleichzeitig nachhaltiger gestaltet werden. Wie fortschrittliche Trends aus BPM und GRC den Weg für technologische Innovationen ebnen.   Technologische Entwicklungen wie künstliche Intelligenz (KI), digitale Zwillinge und Intelligent Process Automation verändern die Art, wie Unternehmen arbeiten, grundlegend. Parallel dazu steigt der Druck, regulatorische Anforderungen…

Im Kontext der Datensicherheit sind LLMs als Menschen zu betrachten

Große Sprachmodelle und die Frage der Data Security – Sicherheitsfragen rund um LLMs.   Angesichts der rasanten KI-Entwicklung wird immer deutlicher, dass die grundlegenden Leitplanken, Plausibilitätsprüfungen und prompt-basierten Sicherheitsmaßnahmen, die derzeit gelten, durchlässig und unzureichend sind. Bei der Entwicklung von Strategien zur Verbesserung der Datensicherheit in KI-Workloads ist es entscheidend, die Perspektive zu ändern und…

Shared Responsibility Model: Der Teufel im Detail

Worauf Unternehmen bei der Umsetzung von Shared-Responsibility-Modellen achten müssen, um teure Missverständnisse zu vermeiden.   Das Shared Responsibility Model (SRM) ist ein Schlüsselkonzept der Cloud Security – kann Unternehmen aber auch überfordern und vor erhebliche Herausforderungen stellen. Bernard Montel, EMEA Technical Director und Security Stratagist beim Exposure-Management-Spezialisten Tenable, erläutert im Folgenden, worauf Unternehmen bei der…

Datenschutz sollte nicht auf dem Altar der Customer Experience geopfert werden – Gratwanderung

Der Datenschutz entwickelt sich zum wichtigsten Asset im wirtschaftlichen Konkurrenzkampf. Wer ihn ernst nimmt, erspart sich horrende Bußgelder und erarbeitet sich einen enormen Wettbewerbsvorteil. Ganz ohne personenbezogene Kundeninformationen fällt es Unternehmen jedoch schwer, eine optimale Customer Experience zu bieten. Und so beginnt eine Gratwanderung.

Ganzheitliche Prozesse: BPM auf Basis intelligenter Integrationslösungen treibt die digitale Transformation voran

Mittels Business Process Management (BPM) haben Unternehmen in der Vergangenheit aus Einzelaufgaben ganzheitliche, kundenorientierte Prozesse geformt und so die Effizienz ihrer Arbeitsabläufe substanziell verändert. Mittlerweile neigen sich die Zeiten, in denen Unternehmen ihre BPM-IT-Systeme ausschließlich funktional nutzen, jedoch dem Ende zu. Wer zukünftig wettbewerbsfähig bleiben möchte, sollte zusätzlich ein ganzheitliches Prozessverständnis entwickeln und bereit sein,…

Softwarehaftung: Fünf Tipps für die Zukunft

Wie sich Softwareanbieter auf ihre zunehmende Verantwortung vorbereiten können.   In der Vergangenheit waren Softwareanbieter von der Haftung für Sicherheitsverletzungen durch Mängel an ihren Produkten weitgehend verschont. Mit der zunehmenden Abhängigkeit von Technologie und der Häufigkeit und Raffinesse von Cyberangriffen zeichnet sich jetzt jedoch ein Wandel ab. Regulierungsbehörden und Gesetzgeber erwägen, die Softwareanbieter stärker zur…

Checkliste: 5 To-dos für eine sichere Geschäftskommunikation

Sicherheit ist das A und O bei Softwarelösungen von Unternehmen. Dies gilt im Besonderen, wenn diese dazu dienen, die Kommunikation jederzeit über alle Mitarbeitenden hinweg zuverlässig aufrechtzuerhalten. Zeit, die Tools auf Sicherheit zu checken.   IT-Verantwortliche sehen sich heutzutage mit unterschiedlichen Szenarien konfrontiert, die jeweils andere Anforderungen an die IT-Umgebung und deren Sicherheit stellen. Zum…

Die vier größten Missverständnisse über API-Sicherheit

APIs bilden die Grundlage für digitale Services und modernisierte Anwendungen. Wir alle benutzen sie, ob wir eine Mitfahrgelegenheit buchen, unser Bankkonto verwalten oder online bestellen. Um den damit verbundenen Datenaustausch zu erleichtern, brauchen wir APIs. Während der Covid-Pandemie wuchs der Bedarf an Online-Diensten deutlich – und die Nutzung von APIs stieg deutlich an. In einer…