Anzeige

Zugriff

Ivanti hat 400 IT-Profis zu On- und Offboarding-Prozessen in Unternehmen befragt. Hier ist deutlich noch Luft nach oben: An automatisierten Lösungen hapert es – und nur die wenigsten haben einen wirklichen Überblick zu den vergebenen Rechten.

Der erste Eindruck zählt

Die größte Herausforderung für IT-Profis beim Onboarding und Offboarding von Mitarbeitern besteht darin, dass der Prozess nicht klar definiert ist (24 Prozent), dicht gefolgt von fehlender Automatisierung (23 Prozent). Nur für jeden zehnten Befragten sind mangelnde Ressourcen die größte Herausforderung. In einem Punkt aber sind sich die meisten einig: Neun von zehn Umfrageteilnehmern sehen einen Zusammenhang zwischen der Mitarbeiterzufriedenheit und einem funktionierenden Onboarding-Prozess. Frappierend hier: Nur 15 Prozent der Mitarbeiter verfügen am ersten Arbeitstag über alle notwendigen Ressourcen. 38 Prozent der Befragten sagen, dass es etwa zwei bis vier Tage dauert, bis ein neuer Mitarbeiter mit allen notwendigen Ressourcen ausgestattet ist und 27 Prozent veranschlagen hierfür mehr als eine Woche.

Interne Wechsel sind meist umständlicher als nötig

Ein weiterer Aspekt sind die internen Mitarbeiterwechsel. Hier vertrauen mehr als die Hälfte der Befragten darauf, dass unnötige Zugriffsrechte entfernt werden. Fast ebenso viele ändern die Vergaberechte dann manuell, 37 Prozent können auf teilautomatisierte Lösungen zurückgreifen und nur neun Prozent arbeiten hier durchgehend automatisiert.

Jeder Abschied ist schwer

Verlassen Mitarbeiter Unternehmen komplett, muss vor allem die IT-Abteilung die Ärmel hochkrempeln. So kosten Unternehmensaustritte 26 Prozent der befragten IT-Mitarbeiter mehr als eine Woche Arbeitszeit. Und selbst dann kann nur knapp die Hälfte aller IT-Experten relativ sicher sagen, dass die Ex-Kollegen über keine Zugriffsrechte mehr verfügen.

Unbefugte Zugriffsrechte fast normal

Noch alarmierender: Abgesehen davon gab die Hälfte aller Umfrageteilnehmer an, dass sie jemanden kennen, der noch Zugang zu den Anwendungen und Daten eines ehemaligen Arbeitgebers hat.

Diese Risiken treiben die IT-Experten dabei besonders um:

  • Verlust sensibler Daten (38 Prozent)
  • Cybersicherheitshacks über ein nicht verwaltetes Konto (26%)
  • Einschleusen von Schadsoftware und Datendiebstahl (24%)

„Die Ergebnisse zeigen, dass in vielen IT-Abteilungen Nachholbedarf besteht, wenn es um automatisiertes On- und Offboarding von Mitarbeitern geht. Es wird auch deutlich, dass unkontrollierte Zugriffsrechte ein großes Problem im Umgang mit sensiblen Daten rund um Mitarbeiter und Unternehmen sind.“, sagt Bernhard Steiner, Director Technical Presales bei 

www.ivanti.de
 


Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!

 

Weitere Artikel

DDoS

DDoS-Attacken in Q4 2019 gegenüber Vorjahr fast verdoppelt

Die Anzahl der durch Kaspersky DDoS Protection blockierten Angriffe im vierten Quartal 2018 macht nur 56 Prozent der im selben Quartal 2019 entdeckten und blockierten Angriffe aus. Mehr als ein Viertel (27,65 Prozent) der Attacken fand dabei am Wochenende…
Offenes Schloss

IT-Schwachstellen nehmen weiter zu und es ist keine Lösung in Sicht

Um kontinuierlich neue Sicherheitslücken ausfindig zu machen, verwenden Sicherheitsunternehmen häufig interne Softwarelösungen, die Informationen aus verschiedenen Datenquellen wie Schwachstellendatenbanken, Newslettern, Foren, sozialen Medien und mehr…
Apps Digital

Apps treiben digitalen Wandel in Europa voran

Gemäß der sechsten Ausgabe des „State of Application Services“ (SOAS) Reports haben 91 Prozent der befragten Unternehmen der EMEA-Region explizite Pläne für die digitale Transformation in Arbeit. Im Vergleich dazu sind es 84 Prozent in den USA und 82 Prozent…
DDoS

DDoS-Report: Steigende Komplexität und Volumen der Attacken

Der Anteil komplexer Multivektor-Attacken ist auf 65 % gestiegen, der größte abgewehrte Angriff erreichte ein Maximum von 724 Gbps, so der Bericht der IT-Sicherheitsexperten.
Businessman Kämpfer

Was ist der beste Schutz vor Sabotage, Diebstahl oder Spionage?

Die deutsche Wirtschaft ist sich einig: Wenn es künftig um den Schutz vor Sabotage, Datendiebstahl oder Spionage geht, braucht es vor allem qualifizierte IT-Sicherheitsspezialisten. Praktisch alle Unternehmen (99 Prozent) sehen dies als geeignete…

Anzeige

Newsletter Anmeldung

Smarte News aus der IT-Welt

Sie möchten wöchentlich über die aktuellen Fachartikel auf it-daily.net informiert werden? Dann abonnieren Sie jetzt den Newsletter!

Newsletter eBook

Exklusiv für Sie

Als Newsletter-Abonnent erhalten Sie das Booklet „Social Engineering: High Noon“ mit zahlreichen Illustrationen exklusiv und kostenlos als PDF!