Dezentrale IT-Systeme
Viele Universitäten betreiben dezentralisierte IT-Systeme, bei denen einzelne Abteilungen und Forschungsgruppen ihre eigene Infrastruktur verwalten, was oft zu inkonsistenten Sicherheitsrichtlinien und einer fragmentierten Aufsicht führt.
Fragmentierte Benutzerverwaltung
Universitäten erleben einen ständigen Wechsel von Studierenden, Forschenden und Lehrkräften, was zu einer hohen Anzahl von Anfragen zur Benutzerbereitstellung und -aufhebung führt. Ohne einen automatisierten Prozess können IT-Teams überlastet werden, was das Risiko von Sicherheitslücken erhöht.
Systemzugriff außerhalb der Geschäftszeiten
Lehrkräfte, Forscher und Studenten benötigen häufig außerhalb der regulären Geschäftszeiten Zugriff auf Systeme. Daher kann es für Sicherheitsteams schwierig sein, zwischen legitimen Zugriffen und potenziellen Bedrohungen zu unterscheiden.
Ungeeignete Zugriffskontrollen
Da Benutzer die Institution betreten und verlassen oder zwischen Rollen und Verantwortlichkeiten wechseln, wird die Aufrechterhaltung korrekter und aktueller Zugriffsberechtigungen zunehmend komplexer. Ohne effektive Zugriffsverwaltungstools besteht für Universitäten die Gefahr, unberechtigten Zugriff auf sensible Systeme oder Daten zu gewähren und so kritische Informationen unbefugten Nutzern zugänglich zu machen.
Sicherheit und Compliance
Universitäten verwalten große Mengen sensibler Daten, darunter personenbezogene Daten (PII), Finanzunterlagen, akademische Aufzeichnungen und proprietäre Forschungsergebnisse. Die Einhaltung von Compliance-Anforderungen wie FERPA, HIPAA, PCI DSS und NIST 800-53 erfordert eine strenge Kontrolle des privilegierten Zugriffs.
Zugriff durch Dritte
Im akademischen Forschungsumfeld erfordert die Zusammenarbeit zwischen Universitäten, Behörden und privaten Organisationen häufig die Gewährung privilegierten Zugriffs auf kritische Systeme. Dies ist zwar für die gemeinsame Nutzung von Ressourcen und Daten notwendig, erhöht aber das Risiko eines unbefugten Zugriffs, der zu Datenlecks führen kann.