Fachartikel

Seite 2 - Wegbereiter Identitätsmanagement

Die Komponenten einer sicheren Zugriffsverwaltung
SSO verwaltet Zugriffe über ein Protokoll, das den digitalen Identitäten der Anwender Zugriff auf die Ressourcen bietet, die ihnen von der IT-Administration zugewiesen wurden. Diese Zugriffsrechte lassen sich in Echtzeit erteilen und widerrufen. Damit bestimmen IT-Administratoren granular, wer wann und von wo aus auf welche Anwendungen, Systeme oder Informationen zugreifen darf – etwa nur werktags von 9 bis 18 Uhr und allein über den Internetzugang der eigenen Wohnung. Zugriffe außerhalb der Geschäftszeiten oder voraussichtlich nicht autorisierte Einwahlen aus einem Land, in dem das Unternehmen keine Niederlassung unterhält, werden blockiert.

Eine Multi-Faktor-Authentifizierung erhöht die Möglichkeiten, die tatsächliche Identität des Benutzers zu überprüfen. Die erweiterte Verifizierung basiert zum Beispiel auf dem Senden oder Generieren eines zusätzlichen Authentifizierungscodes, oder sie verwendet Fingerabdrücke beziehungsweise andere biometrische Optionen. Auch Identifizierungsparameter wie Zeit und Ort der Anmeldung lassen sich über das persönliche Smartphone anzeigen. Damit ist eine zusätzliche sekundäre Out-of-Band-Authentifizierung gewährleistet.
Identitätsmanagement für umfassende Sicherheit
Ein robustes IAM-Werkzeug unterstützt die IT-Abteilung dabei, Zugriffsberechtigungen zu kombinieren, zu kontrollieren und zu vereinfachen. Dabei spielt es keine Rolle, ob sich die kritischen Anwendungen und Daten on-premises, in entfernten Rechenzentren oder in der Cloud befinden. Das Provisioning und De-Provisioning kann vollständig automatisiert erfolgen. Das IT-Team kontrolliert nicht nur die Zugriffsrechte der Mitarbeiter, sondern auch die von Lieferanten und Auftragnehmern. Strenge Sicherheitsrichtlinien lassen sich so schneller durchsetzen. Dadurch sinkt das Risiko durch menschliches Versagen.

Laut Berechnungen von IDC spart die IT-Abteilung und damit das Unternehmen durch eine integrierte Lösung jährlich 99 Tage an Wartung und Verwaltung ein. Noch stärker wirkt sich eine schnelle Reaktion auf Sicherheitsvorfälle auf die Kosten aus.

Mit solchen Argumenten finden IT-Verantwortliche beim Vorstand Gehör und sorgen zugleich für ein Plus an Sicherheit. Eine integrierte IT-Sicherheitsumgebung automatisiert zudem sich wiederholende Prozesse. Administratoren erhalten so mehr Zeit für strategische Vorhaben. Dabei bleiben Kostenreduzierung und operative Effizienz von zentraler Bedeutung, um die Auswirkungen auf den Geschäftsbetrieb zu belegen. Aber sie sollten nicht die einzigen Argumente sein.

Management mit Geschäftskennzahlen überzeugen
Durch ein Best-of-Breed-Identity-Management steigern Unternehmen die Effizienz ihres Risikomanagements. Dabei kommt es aber nicht nur auf technische KPIs wie das Volumen der transportierten Daten oder die Anzahl der erkannten Schwachstellen in Systemen an. Schlüsselindikatoren für die Leistung müssen immer einen Bezug zu Geschäftsergebnissen aufweisen. Angaben zu Kostenreduktion, Personalauslastung, Risikominderung und Compliance erzielen auf Vorstandsebene die größte Resonanz:

  • Kostenreduktion: Die Integration unterschiedlicher Identity-Tools in eine Ende-zu-Ende-Plattform erhöht die Kosteneffizienz und verbessert die Personalauslastung.
  • Risikominderung: Intuitive Zugriffsprozesse tragen zu einem richtlinienkonformen Verhalten bei und erhöhen so kontinuierlich das Sicherheitsniveau.
  • Compliance: Der Nachweis der Zugriffe auf Anwendungen und Daten trägt dazu bei, gesetzliche Vorschriften einzuhalten.
Fazit
Sobald Mitarbeiter wieder an den Arbeitsplatz kommen, müssen die Verantwortlichen dafür sorgen, dass ihre IT-Infrastruktur auf das hybride Arbeiten ausgerichtet ist. Es gilt Unterbrechungen im Arbeitsablauf zu begrenzen und die Verfügbarkeit von Anwendungen zu gewährleisten. Dafür braucht es eine flexible, aber auf Sicherheit bedachte IT-Landschaft. Sicherheitsverantwortlichen müssen deshalb ihr Image als Geschäftsverhinderer ablegen. Sie haben es in der Hand, Wandel und Innovationen einzuleiten. Ein weiterer wichtiger Schritt besteht darin, die Mitarbeiter zu schulen, um ihr Risikobewusstsein nachhaltig zu stärken. Die neue Rolle der IT-Teams als Sicherheitsstrategen stärkt ihre Glaubwürdigkeit gegenüber dem Vorstand – sie sollten bei der Planung von neuen, geschäftsentscheidenden Initiativen also bereits im ersten Planungsschritt dabei sein.


<< Vorherige Seite Seite 2 von 2
21.10.2020/ln/Barry McMahon, Senior Manager für Identitäts- und Zugriffsmanagement bei LastPass bei LogMeIn

Nachrichten

Intra2net mit neuem Lizenzmodell [19.01.2021]

Der Groupware- und Security-Anbieter Intra2net startet mit einem neuen Lizenzmodell ins Jahr 2021. Kunden sollen fortan von einer übersichtlicheren Preisgestaltung mit festen Benutzerpaketen profitieren. Für den Bereich von fünf bis 100 Benutzer stehen zehn Lizenzpakete in einer besonders kleinschrittigen Staffelung zur Verfügung. [mehr]

Matrix42 kauft FastViewer [14.01.2021]

Matrix42 übernimmt FastViewer, einen Anbieter für Remote Access, Remote Support und Collaboration-Lösungen. Der langjährige Partner von Matrix42 ist mit seiner Fernzugriff- und Fernwartungs-Plattform für PCs, Laptops, mobile Geräte, Server und Cloud-Workload bereits in die Matrix42-Produkte integriert. Mit der FastViewer Akquisition baut der Frankfurter Softwarehersteller für Digital Workspace Management zusätzlich sein Angebot für Edge-, IoT-Computing und Cloud Management aus. [mehr]

Tipps & Tools

Schatten-IT in der Teamkommunikation vermeiden [21.01.2021]

In Zeiten des mobilen Arbeitens und zunehmender Cyberkriminalität wird es immer wichtiger, dass Unternehmen potenzielle IT-Sicherheitslücken in der eigenen IT-Landschaft schließen. Die Crux: Aufgrund fehlender Lösungen greifen Mitarbeiter auf unautorisierte Consumer-Apps zurück, etwa WhatsApp. Eine derartige Schatten-IT gefährdet aber die Datensicherheit. Der Beitrag gibt sieben Tipps, wie IT-Administratoren die Teamkommunikation sicher gestalten und was bei der Auswahl entsprechender Werkzeuge zu beachten ist. [mehr]

Jetzt buchen: "Office 365 bereitstellen und absichern" [11.01.2021]

Die Clouddienste von Office 365 vereinfachen die Bereitstellung der Office-Applikationen für die Anwender und sparen Lizenzgebühren. Doch auf den Admin kommen ganz neue Aufgaben zu, die unser dreitägiges Intensiv-Seminar "Office 365 bereitstellen und absichern" praxisnah adressiert. So widmen wir uns neben der Auswahl der geeigneten Lizenzform der Vorbereitung der Infrastruktur und zeigen die Verwaltung und Absicherung von Exchange und SharePoint Online sowie MS Teams. Die Veranstaltung im März findet sowohl vor Ort als auch parallel online statt. [mehr]

Buchbesprechung

Windows 10 Pannenhilfe

von Wolfram Gieseke

Anzeigen