Wir haben bei uns ein strenges Berechtigungsmanagement und -monitoring aufgebaut, in dem sämtliche Rechte engmaschig dokumentiert und auf die für die Ausübung der jeweiligen Tätigkeiten notwendigen Zugriffsmöglichkeiten beschränkt werden. Dazu verwenden wir zum einen über unser Active Directory zentral vergebene und überwachte Berechtigungen und zum anderen lokale bei Diensten vergebene Berechtigungen.
Für alle Zugangsdaten gilt unser internes Konzept zur Nutzung starker Passwörter (gemäß den Richtlinien des Bundesministeriums für Sicherheit in der Informationstechnik) und, soweit dies unterstützt wird, ist die Verwendung der Zwei-Faktor-Authentifizierung verpflichtend.
Diese Zugangs- und Berechtigungspolitik wird regelmäßig von unserem Sicherheitsbeauftragten geprüft und ggf. angepasst.