Drei Trends beim Identitätsmanagement

Lesezeit
2 Minuten
Bis jetzt gelesen

Drei Trends beim Identitätsmanagement

29.11.2023 - 07:07
Veröffentlicht in:

Leicht verlieren IT-Entscheider beim stetig wachsenden Angebot an innovativen Werkzeugen zum Management digitaler Identitäten den Überblick. Die Folge: suboptimale Investitionsentscheidungen. Drei sich zunehmend bemerkbar machende Zukunftstrends des Identitätsmanagements sollten IT-Entscheider deshalb besonders im Auge behalten. Die Rede ist von: No-Code-Orchestrierung, Zero Trust und dem dezentralen Identitätsmanagement. Der Fachbeitrag verrät mehr.

Die Zeiten unflexibler Identitätssysteme und schwerfälliger Integrationen gehen zu Ende. Flexiblen Integrations-Frameworks gehört die Zukunft. Sie eröffnen Unternehmen in den kommenden Jahren ganz neue Möglichkeiten für das firmeneigene Identitätsmanagement.

No-Code-Orchestrierung
Die Frameworks ermöglichen es IT-Teams, beim Identitätsmanagements schnell und unkompliziert mit intuitiven, visuellen Drag-and-Drop-Flows zu arbeiten und diese Workflows ohne größeren Aufwand in Arbeitsabläufe zu integrieren. Unternehmen können so im Idealfall ihre Abhängigkeit von externen Entwicklern wesentlich verringern, können durchschnittliche Bereitstellungszeit reduzieren und ihre IT-Flexibilität erhöhen – ohne die eigenen IT-Teams in größerem Umfang zu belasten. Möglich macht dies nicht zuletzt der Ansatz der No-Code-Orchestrierung, der es Organisationen erlaubt, Anbieter und Integrationen zu wählen, die sich nahtlos in ihr schon vorhandenes Identitäts-Technologiepaket einfügen. Unternehmen bietet die No-Code-Orchestrierung zwei wesentliche Vorteile: Erstens können sie ihre Nutzerführung individuell gestalten und ein optimales Gleichgewicht zwischen Sicherheit und Nutzerfreundlichkeit herstellen. Zweitens ist es damit möglich, sich von proprietären Systemen zu befreien, die Silos bilden und eine umständliche Codierung erfordern.

Zero Trust
Schon heute gilt Zero Trust in vielen Unternehmen als Standard. Das Problem: Seit Jahren variiert unter den Anbietern von Zero-Trust-Werkzeugen die Definition, was genau Zero Trust eigentlich bedeutet. Es ist davon auszugehen, dass sich die Cybersicherheits-Dienstleister in nicht allzu ferner Zukunft auf eine einheitliche Definition von Zero Trust einigen werden. Bis dahin werden Unternehmen sich aber noch mit unterschiedlichen Definitionen – und darauf basierend auch unterschiedlichen Lösungsansätzen – abfinden müssen. Dieser Umstand erschwert es Administratoren natürlich, standardisierte Zero-Trust-Verfahren zu implementieren. Helfen kann auch hier die erwähnte No-Code-Orchestrierung, da sie eine Abstimmung zwischen mehreren Anbietern ermöglicht und die Verwirklichung einheitlicher Standards für Zero Trust und andere identitätsbezogene Sicherheitsansätze erleichtert. Sie kann Dienste von unterschiedlichen Anbietern zu einem Ensemble kuratieren, das optimal auf die Bedürfnisse des Unternehmens zugeschnitten zusammenspielt und keine Sicherheitslücken zulässt. Dank No-Code-Orchestrierung auch ohne größere Bereitstellungszeit und umgesetzt von den eigenen IT-Teams.

Dezentrales Identitätsmanagement
Derzeit erfolgt die Mehrheit der Identitätsnachweise weltweit noch über physische, von einer staatlichen Einrichtung ausgestellte Ausweise. An der Entwicklung eines sicheren und nutzerfreundlichen digitalen Äquivalents zum physischen Ausweis wird schon seit Jahren fieberhaft gearbeitet. Es ist davon auszugehen, dass der "verifizierte" digitale Identitätsnachweis in nicht allzu ferner Zukunft Realität werden wird – umgesetzt und abgesichert durch ein dezentrales Identitätsmanagement. Dabei hat jeder Einzelne Kopien seiner persönlichen verifizierten digitalen Identifikatoren auf seinem Smartphone abgespeichert. Die von autorisierten Stellen ausgestellten digitalen IDs bestätigen die Identität einer Person und helfen so, Onlinebetrug drastisch zu reduzieren.

Ein weiterer Vorteil: Organisationen können sich vom Konzept der zentralen Speicherung und Verwaltung von Nutzerdaten verabschieden. Dies spart ihnen nicht nur unnötige Kosten, es mindert auch ihr Risiko von Datenschutzverletzungen, der damit verbundenen Reputationsschäden, Prozesskosten und Strafzahlungen. Darüber hinaus können Unternehmen ihren Kunden mit einem dezentralen Identitätsmanagement ein besseres Nutzererlebnis bieten. Authentifizierungs- und Anmeldeprozesse lassen sich deutlich besser rationalisieren. Kunden und Mitarbeiter verbringen signifikant weniger Zeit mit der Anmeldung. Nutzer, die großen Wert auf die volle Kontrolle über ihre persönlichen Daten legen, profitieren besonders. Sie und sie allein, sind stets im vollen Besitz ihrer verifizierten persönlichen Daten. Sie entscheiden, welche der Daten geteilt werden dürfen und welche nicht.

Fazit
Wenn IT-Entscheider ihre nächsten Investitionen für ihr Identitätsmanagement planen, sollten sie drei Trends im Auge behalten: No Code-Orchestrierung, Zero Trust und dezentrales Identitätsmanagement. Sollen Sicherheit und Nutzerfreundlichkeit kein Gegensatz bleiben und die eigenen IT-Teams nicht über Gebühr belastet werden, werden sie um die Implementierung von Produkten, die diese drei Ansätze nutzen, nicht herumkommen.

ln/Thomas Kiso, Account Executive bei Ping Identity

Ähnliche Beiträge

Im Test: Netzwerksegmentierung mit Illumio

Sicherheitsprodukte haben dank Ransomware & Co. Hochkonjunktur. Administratoren in der IT-Security tun alles Erdenkliche, um Angriffe zu unterbinden oder zumindest möglichst früh zu erkennen und deren Ausbreitung zu verhindern. Wir haben uns Illumio Endpoint, ein Produkt der Zero-Trust-Segmentierungsplattform von Illumio, im Test genauer angeschaut und waren vor allem von der übersichtlichen Darstellung des Netzwerkverkehrs angetan.

Elektronische Signaturen im Überblick - Unterschriftsreif

Faktisch sind verbindliche Rechtsgeschäfte mit digitalen Unterschriften in Deutschland bereits seit 1997 mit dem Inkrafttreten des Signaturgesetzes möglich. Von ein paar Ausnahmen abgesehen, ist das Thema allerdings bisher weder in der Wirtschaft noch in der Verwaltung so richtig angekommen. Das könnte sich jedoch mit der zunehmenden Verbreitung von Telearbeit bald ändern. Der Beitrag bietet einen Überblick der verschiedenen elektronischen Signaturen und zeigt insbesondere, wie sich die qualifizierte elektronische Signatur einsetzen lässt.
Drei zentrale Herausforderungen für das Datenmanagement Redaktion IT-A… Mi., 28.02.2024 - 08:43
Daten sind ein unverzichtbarer Vermögenswert für Unternehmen geworden. Für ITAdministratoren bedingt dies, neben fundamentalen Datenmanagement-Anforderungen, Veränderungen in den Bereichen Organisationsstruktur, Kultur und Leadership sowie Rollen und Skills voranzutreiben. Der Fachartikel zählt die drei größten Herausforderungen auf, vor denen Organisationen in Bezug auf Datenmanagement stehen.