Fachartikel

Wegbereiter Identitätsmanagement

Sicherheit braucht Mitarbeiter, die für das Thema brennen. IT-Teams kommt seit Corona und einer remote arbeitenden Belegschaft eine immer geschäftsentscheidendere Rolle zu. Ganz oben auf deren Investitionsliste sollte eine starkes Identitätsmanagement stehen. Es unterstützt das Risikomanagement und kann Effizienz steigern und Kosten senken. Das sind vor allem dann gewichtige Argumente, wenn IT-Verantwortliche beim CEO und den Geschäftsbereichen für ein cloudbasiertes Identitätsmanagement werben.
Schon am runden Tisch müssen Sicherheitsverantwortliche betonen, dass Security geschäftsentscheidend ist – etwa beim Thema Identitätsmanagement.
Spätestens jetzt, wenn die Mitarbeiter in die Büros zurückkehren, Home Office aber weiterhin eine gern genutzte Option bleibt, brauchen IT-Teams schnell umsetzbare Lösungen für das sichere Arbeiten und Verwalten hybrider Zugriffsmöglichkeiten auf Systeme und Anwendungen durch die Belegschaft.

In der neuen Normalität wird die Flexibilität der Arbeit von entscheidender Bedeutung sein. Das dürfte bei vielen Unternehmen einen Wandel in Gang setzen, der jeden Bereich betrifft und der entsprechend zu orchestrieren ist. Hierbei kommt der IT-Abteilung eine neue, strategische Rolle zu. Entscheidende Argumente dafür sind Key Performance Indicators (KPIs), die sich direkt auf das Geschäftsergebnis auswirken und mit denen sich die IT Gehör bei der Geschäftsleitung verschafft: Kostenreduktion, Effizienzsteigerung, bessere Personalauslastung.

Es ist also an der Zeit, Sicherheit nicht mehr als Innovationshemmnis wahrzunehmen, als das sie 42 Prozent der von IDC befragten Unternehmen noch sehen. IT-Teams können sich hierbei als Wegbereiter für eine starke Sicherheitsarchitektur positionieren – zum Schutz der Unternehmensmarke und zur Stärkung der Kundenbindung.
Sicherheit als Business Enabler
IT-Verantwortlichen fällt es bisweilen schwer, als Wegbereiter von Erneuerungsprozessen wie der digitalen Transformation aufzutreten. Denn aus den notwendigen Reformen und der traditionell ebenfalls wichtigen Aufgabe, alle Risiken zu minimieren, ergibt sich ein Konflikt. In den meisten deutschen Unternehmen muss die IT ihren Wert über den Technologieeinsatz und die Bekämpfung von Bedrohungen hinaus demonstrieren – keine leichte Aufgabe.

Unternehmen agieren heutzutage global. Sie kooperieren mit Firmen auf der ganzen Welt und setzen unterschiedliche Technologien ein, um ihre Produktivität und Effizienz zu steigern. Der Einsatz verschiedener Plattformen und der damit einhergehende Wartungsaufwand bewirken aber oft das Gegenteil. Dazu kommen Gefahren durch das Verhalten der eigenen Mitarbeiter. Obwohl immer mehr Fälle von Datenveruntreuung bekannt werden, legen die meisten Arbeitnehmer in Deutschland ein recht fragwürdiges Sicherheitsverhalten an den Tag. Sich etwa mit identischen Passwörtern auf verschiedenen Plattformen anzumelden, ist eine weit verbreitete Praxis. Auch Phishing-Angriffe sind weiterhin im Unternehmensumfeld erfolgreich. Angesichts solcher Probleme konzentriert sich die IT vorrangig auf die alltäglichen Risiken. Langfristige Optimierungsprojekte im Rahmen der Business Transformation kommen meistens zu kurz.

Aber was können IT-Sicherheitsbeauftragte tun, um nicht immer nur den Mahner zu geben und sich andererseits für Lösungen auszusprechen, die Sicherheit bieten und zugleich die Produktivität des Unternehmens steigern?

Fokus auf Risikomanagement
Eine Möglichkeit besteht darin, sich auf die Bereiche zu konzentrieren, die für das C-Level im Unternehmen von besonderer Relevanz sind. Laut der IDC-Studie gehört dazu das optimierte Risikomanagement: 36 Prozent der befragten Führungskräfte in Deutschland erhoffen sich davon den größten Nutzen. Ein umfassendes Identitäts- und Zugriffsmanagement (IAM) mindert das Unternehmensrisiko, ermöglicht der IT-Abteilung die Kontrolle einer sowohl remote als auch im Office arbeitenden Belegschaft und bietet ihr einen reibungslosen Zugang zu Anwendungen, Systemen und Abläufen. Zugleich kann sich die IT als proaktiver Ratgeber in strategischen Bereichen positionieren.

Die Anwender sollten von den IAM-Abläufen so wenig wie möglich merken. Dafür sorgen verschiedene, in die jeweilige Sicherheitsumgebung integrierte Tools. Ein IAM-Werkzeug besteht aus Schlüsselkomponenten wie Single-Sign-on-Fähigkeiten (SSO), Multi-Faktor-Authentifizierung (MFA), Enterprise Password Manager (EPM) sowie Management-Dashboards. Im Zusammenspiel tragen diese Tools dazu bei, den Schaden, der durch ein mangelndes Sicherheitsbewusstsein der Mitarbeiter entstehen kann, zu begrenzen. Mit einer umfassenden Identitätsplattform steigt die Effizienz und der geschäftliche Nutzen, während sich die Wartung im Idealfall einfacher gestaltet.

21.10.2020/ln/Barry McMahon, Senior Manager für Identitäts- und Zugriffsmanagement bei LastPass bei LogMeIn

Nachrichten

Zurück ins Büro, aber sicher [27.09.2021]

Mit steigenden Impfquoten und Teststrategien planen auch Unternehmen die Rückkehr ihrer Mitarbeiter an den Büroschreibtisch, was die IT-Abteilungen vor eine Reihe von Herausforderungen stellt. Zscaler nennt die Top-5-IT-Herausforderungen für "Back to Work". [mehr]

Machine Learning für mehr Datensicherheit [24.09.2021]

Die Erfahrungen der vergangenen zwei Jahre sind eindeutig: Einen Ransomware-Angriff zu verhindern ist schwierig. Manche Experten sagen sogar, dass es selbst mit der neuesten Technologie und einem soliden, umfassenden Verteidigungsansatz nahezu unmöglich ist. Wenn es also keinen todsicheren Weg gibt, einen Angriff zu verhindern, ist die Wiederherstellung die nächstbeste Option. Bei einem Wiederherstellungsplan für Ransomware gibt es jedoch viele Entscheidungen und Nuancen. [mehr]

Tipps & Tools

Studie: Über drei Viertel weltweiter Unternehmen nutzen Multicloud [17.08.2021]

Laut einer Umfrage von US-Anbieter Hashicorp setzen 76 Prozent der befragten, weltweit verteilten Unternehmen auf die Multicloud. Nähmen die Firmen nicht auch Hindernisse auf ihrem Weg in die Wolke wahr wie Kostenüberlegungen, Sicherheitsbedenken und Know-how-Mangel, wäre der Cloudanteil noch größer. [mehr]

Im Test: Red Hat OpenShift 4.7 [1.07.2021]

Leicht, effizient und komfortabel sollen IT-Verantwortliche dank OpenShift 4.7 von Red Hat in den Genuss von Container-Orchestrierung mit Kubernetes kommen. Ob dies gelingt, entscheidet sich in der Praxis an Punkten wie Betrieb, Wartung und Sicherheit sowie den vorhandenen Kubernetes-Funktionen. Im Test bewährte sich OpenShift 4.7 zwar sehr gut, gleichzeitig brachten Abweichungen von Red Hats Vorgaben jedoch Probleme mit sich. [mehr]

Buchbesprechung

Windows 10 Power-Tipps

von Günter Born

Anzeigen